Java(TM) Cryptography Extension Policy Files
for the Java(TM) Platform, Standard Edition Runtime Environment
README
------------------------------------------------------------------------
Import and export control rules on cryptographic software vary from
country to country. The Java Cryptography Extension (JCE) architecture
allows flexible cryptographic key strength to be configured via the
jurisdiction policy files which are referenced by the "crypto.policy"
security property in the <java-home>/conf/security/java.security file.
By default, Java provides two different sets of cryptographic policy
files:
unlimited: These policy files contain no restrictions on cryptographic
strengths or algorithms
limited: These policy files contain more restricted cryptographic
strengths
These files reside in <java-home>/conf/security/policy in the "unlimited"
or "limited" subdirectories respectively.
Each subdirectory contains a complete policy configuration,
and subdirectories can be added/edited/removed to reflect your
import or export control product requirements.
Within a subdirectory, the effective policy is the combined minimum
permissions of the grant statements in the file(s) matching the filename
pattern "default_*.policy". At least one grant is required. For example:
limited = Export (all) + Import (limited) = Limited
unlimited = Export (all) + Import (all) = Unlimited
The effective exemption policy is the combined minimum permissions
of the grant statements in the file(s) matching the filename pattern
"exempt_*.policy". Exemption grants are optional. For example:
limited = grants exemption permissions, by which the
effective policy can be circumvented.
e.g. KeyRecovery/KeyEscrow/KeyWeakening.
Please see the Java Cryptography Architecture (JCA) documentation for
additional information on these files and formats.
YOU ARE ADVISED TO CONSULT YOUR EXPORT/IMPORT CONTROL COUNSEL OR ATTORNEY
TO DETERMINE THE EXACT REQUIREMENTS.
Please note that the JCE for Java SE, including the JCE framework,
cryptographic policy files, and standard JCE providers provided with
the Java SE, have been reviewed and approved for export as mass market
encryption item by the US Bureau of Industry and Security.
pk8-to-jks证书转签名工具
需积分: 0 168 浏览量
更新于2023-12-09
收藏 32.25MB RAR 举报
在Android开发过程中,为了将应用部署到系统层面,即开发system app,我们需要对应用程序进行签名。Android系统要求所有安装的应用程序都必须具有有效的数字签名,以确保应用的完整性和来源可靠性。这里提到的"pk8-to-jks证书转签名工具"就是这样一个实用工具,它帮助开发者将Android源码中的特定证书格式转换为Android Studio可识别的jks(Java KeyStore)格式。
让我们了解涉及的文件格式:
1. platform.pk8:这是Android平台私钥的PKCS#8格式,用于对系统应用进行签名。PKCS#8是一种公钥加密标准,它定义了私钥信息的编码方式,使得不同的密钥管理系统可以互操作。
2. platform.x509.pem:这是一个包含公钥的X.509证书,通常包含了证书持有者的身份信息以及公钥。X.509是一种国际标准,用于表示公开密钥证书的格式。
3. jks (Java KeyStore):这是一种Java提供的安全存储库,用于存储用户的密钥对(公钥和私钥),证书和其他安全信息。在Android Studio中,开发者常用它来签名APK文件,以便在设备上安装和运行。
"pk8-to-jks"工具的工作流程大致如下:
1. 用户运行工具,选择platform.pk8和platform.x509.pem文件。
2. 工具读取这两个文件,从中提取私钥和相应的公钥证书信息。
3. 使用这些信息,工具创建一个新的jks文件,该文件包含了Android Studio可以识别并用于签名的密钥对。
4. 开发者在Android Studio中使用生成的jks文件签名他们的system app,然后将APK推送到设备或模拟器进行安装。
这个工具的压缩包文件包括了以下几个部分:
- pk8_to_jks.lnk:这可能是一个快捷方式或批处理文件,用于快速启动证书转换过程。
- release:可能包含工具的发布信息,如版本号和发行日期等。
- lib:可能包含工具运行所需的库文件,这些文件是执行转换过程所必需的依赖项。
- bin:通常包含可执行文件,即实际的"pk8-to-jks"工具本身。
- legal:可能包含使用工具相关的法律文件,如许可协议和免责声明。
- conf:可能包含配置文件,用户可能需要根据自己的环境调整工具参数。
在实际开发中,理解这些证书和密钥管理的概念至关重要,因为它们直接关系到应用的安全性、认证和分发。正确使用这个工具,可以帮助开发者遵循Android的签名机制,确保system app能够顺利地在目标设备上运行。同时,也要注意保护好私钥,避免泄露导致安全风险。
李艺为
- 粉丝: 75
- 资源: 2
最新资源
- 基于Java的校园二手交易平台的设计与实现附源码
- 《数字图像处理》课程设计-Matlab人脸识别
- 2977727资源cpp
- 基于 Java 实现的模拟退火算法.md
- 基于 Java 实现的模拟退火算法.md
- 接口开发-postman-导出-json-转html-docgen.exe
- 基于UNet卷积神经网络,对ISIC皮肤病医学图像进行分割,通过对比SENet、CBAM等注意力机制的添加训练结果,取得了96%的结果,希望对人工智能领域想要进行学习图像分割的小伙伴提供一些微弱的帮助
- 中国上市企业专利申请数量.zip
- FPGA实现和ET1100通信verilog源码 ethercat从站方案 使用Verilog源码实现FPGA与ET1100通信的方案,这是一个基于EtherCAT协议的从站通讯方面的代码
- 套餐一:针板电极 棒板电极 平板电极击穿电压 静电场仿真 套餐二:COMSOL仿真教学0基础讲解教程 (边界设置 网格 数据)3课 套餐三:Comsol等离子体模块 空气棒板放电 默认是套餐二,需要其