关于ssl:引起:java.security.UnrecoverableKeyException:无法恢复密钥

Caused by: java.security.UnrecoverableKeyException: Cannot recover key

我得到一个名为abcc_client.store的jks密钥库。当我将这个密钥库导入cacerts并尝试连接时,它说没有这种算法错误。pfa堆栈跟踪

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
    Caused by: java.security.NoSuchAlgorithmException: Error constructing implementation (algorithm: Default, provider: SunJSSE, class:   com.sun.net.ssl.internal.ssl.DefaultSSLContextImpl)
    at java.security.Provider$Service.newInstance(Provider.java:1245)
    at sun.security.jca.GetInstance.getInstance(GetInstance.java:220)
    at sun.security.jca.GetInstance.getInstance(GetInstance.java:147)
    at javax.net.ssl.SSLContext.getInstance(SSLContext.java:125)
    at javax.net.ssl.SSLContext.getDefault(SSLContext.java:68)
    at javax.net.ssl.SSLSocketFactory.getDefault(SSLSocketFactory.java:102)
    at org.apache.axis.components.net.JSSESocketFactory.initFactory(JSSESocketFactory.java:61)
    at org.apache.axis.components.net.JSSESocketFactory.create(JSSESocketFactory.java:79)
    ... 32 more
Caused by: java.security.UnrecoverableKeyException: Cannot recover key
    at sun.security.provider.KeyProtector.recover(KeyProtector.java:311)
    at sun.security.provider.JavaKeyStore.engineGetKey(JavaKeyStore.java:121)
    at sun.security.provider.JavaKeyStore$JKS.engineGetKey(JavaKeyStore.java:38)
    at java.security.KeyStore.getKey(KeyStore.java:763)
    at com.sun.net.ssl.internal.ssl.SunX509KeyManagerImpl.<init>(SunX509KeyManagerImpl.java:113)
    at com.sun.net.ssl.internal.ssl.KeyManagerFactoryImpl$SunX509.engineInit(KeyManagerFactoryImpl.java:48)
    at javax.net.ssl.KeyManagerFactory.init(KeyManagerFactory.java:239)
    at com.sun.net.ssl.internal.ssl.DefaultSSLContextImpl.getDefaultKeyManager(DefaultSSLContextImpl.java:170)
    at com.sun.net.ssl.internal.ssl.DefaultSSLContextImpl.<init>(DefaultSSLContextImpl.java:40)
    at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method)
    at sun.reflect.NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:39)
    at sun.reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:27)
    at java.lang.reflect.Constructor.newInstance(Constructor.java:513)
    at java.lang.Class.newInstance0(Class.java:355)
    at java.lang.Class.newInstance(Class.java:308)
    at java.security.Provider$Service.newInstance(Provider.java:1221)
    ... 39 more

但是,如果我独立地使用这个密钥库,即不将它添加到cacerts中,它就会工作。

有人在google上找到了http://joewlarson.com/blog/2009/03/25/java-ssl-use-the-same-password-for-keystore-and-key/,这说明密钥和密钥库的密码可能不同。


如果使用的是Tomcat6和更早版本,请确保密钥库密码和密钥密码相同。如果使用Tomcat 7和更高版本,请确保它们相同,或者在server.xml文件中指定了密钥密码。


应用程序/配置中定义的私钥密码不正确。首先尝试通过如下更改另一个来验证私钥密码:

1
keytool -keypasswd -new changeit -keystore cacerts -storepass changeit -alias someapp -keypass password

上面的示例将密码从password更改为changeit。如果私钥密码是密码,则此命令将成功。


为了不具有EDCOX1×1异常,我必须将Java加密扩展(JCE)无限强度管辖权策略文件应用到正在运行我的应用程序的Java安装中。这些文件的版本8可以在这里找到,或者最新版本应该列在这个页面上。下载包含一个解释如何应用策略文件的文件。

由于JDK 8U151,因此不需要添加策略文件。相反,JCE管辖权策略文件由名为crypto.policy的安全属性控制。设置为unlimited,允许JDK使用无限加密。作为链接到上述状态的发行说明,可以通过Security.setProperty()或通过java.security文件进行设置。还可以通过在命令中添加-Djava.security.properties=my_security.properties来附加java.security文件,以启动此处详细介绍的程序。

由于默认情况下启用JDK 8U161无限加密。


当我们将一个密钥导入使用64位OpenSSL版本构建的密钥库时,我也遇到了同样的错误。当我们按照相同的过程将密钥导入使用32位OpenSSL版本构建的密钥库时,一切都正常。