❶ android stdio打包apk怎麼創建密鑰
(1)Android Studio菜單Build->Generate Signed APK
(2)彈出窗口
(3)創建密鑰庫及密鑰,創建後會自動選擇剛拍升創建的密鑰庫和密鑰(已擁有密鑰庫跳過)
點擊「Create new...」按鈕創建密鑰庫
Key store path:密鑰庫文件的地址
Password/Confirm:密鑰庫的密灶枯碼
Key:
Alias:密鑰名稱
Password/Confirm:密鑰密碼
Validity(years):密鑰有效時間
First and Last Name:密鑰頒發者姓名
Organizational Unit:密鑰頒發組織
City or Locality:城市
Country Code(XX):國家
(4)選擇已存在密鑰庫及密鑰(在(3)中創建密鑰庫後跳過此步驟)
點擊「Choose existing...」按鈕找到密鑰庫文件
Key store password輸入已選擇的密鑰庫文件的密碼
點擊Key alias後的「...」按鈕,選擇或者創建一襲辯老個密鑰
(5)點擊「Next」按鈕,選擇保存路徑後,點擊「Finish」按鈕完成
❷ android 密鑰 怎麼加密
有這樣2個類:
KeyGenerator:此類提供(對稱)密鑰生成器的功能。
Cipher:此類為加密和解密提供密碼功能。
在加密和解密過程中Cipher會使用到KeyGenerator生成的key進行加密(生成密文)和解密(解析密文)
[java] view plainprint?
01.public class Main {
02. public static void main(String[] args) throws NoSuchAlgorithmException, UnsupportedEncodingException {
03. //-------------------加密過程---------------------------------
04. //產生一個key,需要關聯一種「DES」演算法
05. KeyGenerator keyGenerator = KeyGenerator.getInstance("DES");
06. SecretKey deskey = keyGenerator.generateKey();
07. //需要加密的info
08. String info = "12345678";
09. //輸出加密前的密文內容
10. System.out.println(""+info);
11. //產生一個Random
12. SecureRandom sr = new SecureRandom();
13. byte[] cipherByteEncrypt = null;
14. try {
15. Cipher c1 = Cipher.getInstance("DES");
16. c1.init(Cipher.ENCRYPT_MODE, deskey, sr);
17. //生成密文
18. cipherByteEncrypt = c1.doFinal(info.getBytes());
19. } catch (Exception e) {
20. e.printStackTrace();
21. }
22. //輸出加密後的密文內容
23. System.out.println(""+new String(cipherByteEncrypt,"ISO-8859-1"));
24.
25.
26. //-------------------解密過程-----------------------------------
27. //產生一個Random
28. sr = new SecureRandom();
29. byte[] cipherByteDecrypt = null;
30. try {
31. Cipher c1 = Cipher.getInstance("DES");
32. c1.init(Cipher.DECRYPT_MODE, deskey, sr);
33. //解析密文
34. cipherByteDecrypt = c1.doFinal(cipherByteEncrypt);
35. } catch (Exception e) {
36. e.printStackTrace();
37. }
38. System.out.println(""+new String(cipherByteDecrypt,"ISO-8859-1"));
39.
40. }
41.
42.}
public class Main {
public static void main(String[] args) throws NoSuchAlgorithmException, UnsupportedEncodingException {
//-------------------加密過程---------------------------------
//產生一個key,需要關聯一種「DES」演算法
KeyGenerator keyGenerator = KeyGenerator.getInstance("DES");
SecretKey deskey = keyGenerator.generateKey();
//需要加密的info
String info = "12345678";
//輸出加密前的密文內容
System.out.println(""+info);
//產生一個Random
SecureRandom sr = new SecureRandom();
byte[] cipherByteEncrypt = null;
try {
Cipher c1 = Cipher.getInstance("DES");
c1.init(Cipher.ENCRYPT_MODE, deskey, sr);
//生成密文
cipherByteEncrypt = c1.doFinal(info.getBytes());
} catch (Exception e) {
e.printStackTrace();
}
//輸出加密後的密文內容
System.out.println(""+new String(cipherByteEncrypt,"ISO-8859-1"));
//-------------------解密過程-----------------------------------
//產生一個Random
sr = new SecureRandom();
byte[] cipherByteDecrypt = null;
try {
Cipher c1 = Cipher.getInstance("DES");
c1.init(Cipher.DECRYPT_MODE, deskey, sr);
//解析密文
cipherByteDecrypt = c1.doFinal(cipherByteEncrypt);
} catch (Exception e) {
e.printStackTrace();
}
System.out.println(""+new String(cipherByteDecrypt,"ISO-8859-1"));
}
}輸出:
12345678
3M±@*:?;???+j??? ---------------->這是密文
12345678
❸ 如何發布android應用程序,app增加簽名證書(安卓簽名證書)
Android系統要求,所有的程序經過數字簽名後才能安裝。Android系統使用這個證書來識別應用程序的作者,並且建立程序間的信任關系。證書不是用於用戶控制哪些程序可以安裝。證書不需要授權中心來簽名:Android應用程序上使用自己簽名的證書是完全允許且普遍的。
理解Android應用程序簽名有以下幾個重要點:
·所有的應用程序都必須簽名。系統不會安裝任何一個不簽名的程序。
·你可以使用自己的證書來簽名。不需要任何授權中心。
·當你要為最終用戶發布你的應用程序的時候,你必須簽入一個合適的密鑰。你不可以發布程序的時候還使用SDK工具簽入的DebugKey。
·系統只在安裝應用程序的時候檢測證書的有效期。如果應用程序在安裝之後證書失效了,那麼,應用程序還是可以正常工作。
·你可以使用標准工具——Keytool和Jarsigner——生成Key並簽名apk文件。
·一旦你為應用程序簽名了,一定要使用zipalign工具來優化最終的APK包。
Android系統不會安裝和運行沒有正確簽名的應用程序。這條規則適用於任何運行Android系統的地方,不管是真機還是模擬器。正是由於這個原因,你必須在模擬器或真機上運行/調試程序之前對程序進行簽名。
當你調試應用程序時,AndroidSDK工具替你對應用程序進行了簽名。Eclipse的ADT插件和Ant編譯工具都提供了兩種簽名模式——Debug模式和Release模式。
·當開發和測試時,你可以使用Debug模式。在Debug模式下,編譯工具使用內嵌在JDK中的Keytool工具來創建一個keystore和一個key(包含公認的名字和密碼)。在每次編譯的時候,使用這個DebugKey來為apk文件簽名。由於密碼是公認的,在每次編譯的時候,也不需要提示你輸入keystore和key密碼。
·當你的程序准備發布時,你必須型猛在Release模式下,使用密鑰來為apk文件簽名。有以下兩種方式可以做到:
1.命令行中使用Keytool和Jarsigner。在這個方法中,首先需要編譯出一個未簽名的apk。然後使用Jarsigner(或相似的工具),用你的密鑰為apk手動簽名。如果你沒有合適的密鑰,你可以運行Keytool來手動生成自己的keystore/key。
2.使用ADT導出向導。如果你使用Eclipse/ADT插件進行開發,你可以使用導出向導來編譯程序,生成密鑰(如果需要),並為apk簽名,所有這些操作都在導出向導中。一旦你的程序簽名了,別忘了運行zipalign來為apk進行額外的優化。
簽名策略
應用程序簽名的某些方面可能會影響應用程序的開發,特別是你打算一起發布多個應用程序的時候。一般來說,推薦的策略是在整個應用程序壽命內,所有的程序簽上相同的證書。卜陸橋
以下有幾個應該這么做的原因:
·應用程序升級——當你對應用程序進行升級時,悉臘如果你想用戶平穩的升級,那麼,你就需要簽上相同的證書。當系統安裝一個升級應用程序時,如果新版本的證書與老版本的證書有匹配的話,那麼,系統才會允許進行升級。如果你沒有為版本簽上合適的證書,當你安裝時,你需要給應用程序指定一個新的包名——在這種情況下,用戶安裝的新版本,被當作是一個全新的應用程序。
·應用程序模塊化——如果應用程序請求的話,Android系統允許簽有相同證書的應用程序運行在相同的進程里,這樣,系統就會把它們看作是一個單一的應用程序。用這種方法配置應用程序,用戶可以選擇更新每個獨立的模塊。
·代碼/數據許可權共享——Android系統提供了基於簽名的許可權檢查,因此,如果應用程序間簽有特定的證書,那麼,它們之間可以共享功能。通過多個程序簽有相同的證書並且使用基於簽名的許可權檢查,你的程序可以以一種安全的方式共享代碼和數據。還有一個決定簽名策略的重要因素是:如何設定key的有效期。
·如果你計劃支持單個應用程序的升級,你需要確保你的key擁有一個超過期望的應用程序生命周期的有效期。推薦使用25年或更多的有效期。當你的key過期了,用戶也就不能平穩的更新到新版本了。
·如果你想給多個無關的應用程序簽上相同的key,那麼,你必須確保key的有效期超過所有應用程序所有版本的生命周期,包括將來有可能添加到這一陣營的程序。
·如果你想在上發布你的程序,key的有效期必須在2033.10.22以後。Market伺服器強制這一要求,目前是保證用戶可以平穩的更新他們的程序。
當你設計應用程序時,一定要把這些點記在腦子里,並且使用一個合適的證書來為應用程序簽名。
簽名的基本設定
在你開始之前,你必須保證Keytool對SDK編譯工具來說是可利用的。多數情況下,你可以通過設置JAVA_HOME環境變數來告訴SDK編譯工具如何找到Keytool。另外,你還可以添加JDK中Keytool的路徑到PATH的變數里。
如果你在Linux上開發,並且使用GNU編譯器來編譯Java,那麼,請確保系統是使用JDK中的Keytool,而不是gcj。如果Keytool已經在你的PATH中,它有可能是對/usr/bin/keytool的符號鏈接。在這種情況下,檢查符號鏈接的目標,確保它是指向JDK中的Keytool。如果你打算對公眾釋放你的應用程序,你還需要Jarsigner工具。Jarsigner和Keytool都包含在JDK中。
Debug模式下簽名
Android編譯工具提供了Debug簽名模式,使得開發和調試應用程序更加容易,而且還滿足Android系統的簽名要求。當使用Debug模式編譯你的app時,SDK工具會調用Keytool工具自動創建一個Debug的keystore和key。然後,這個Debugkey會自動用於apk的簽名,這樣,你不需要使用你自己的key來為應用程序包簽名。
SDK工具使用預先定義好的名字/密碼來創建/key:
·Keystore名字:「debug.keysotre」
·Keystore密碼:「android」
·Key別名:「」
·Key密碼:「android」
·CN:「CN=,O=Android,C=US」
如果需要的話,你可以改變/key的位置和名字,或者提供一個自定義的/key。然而,任何自定義的/key必須使用和默認Debugkey(上面描述的)相同的名字和密碼。(在Eclipse/ADT中,操作Windows>Preferences>Android>Build實現。)
注意:你不能將簽有Debug證書的應用程序發布給公眾。
Eclipse用戶
如果你在Eclipse/ADT下開發(並且已經按照上面描述的「簽名的基本設定」配置了Keytool),Debug模式下簽名默認是開啟的。當你運行或是調試應用程序時,ADT會使用Debug證書進行簽名,並運行zipalign,然後安裝到選擇的模擬器或是連接上的設備。整個過程不需要你參與,前提是ADT能訪問Keytool。
Ant用戶
如果你使用Ant來編譯你的apk文件,需要在ant命令中添加debug選項來開啟Debug簽名模式(假設你正在使用由android工具生成build.xml文件)。當你運行antdebug來編譯你的程序時,編譯腳本會生成一個keystore/key,並為apk進行簽名。然後腳本會使用zipalign工具對apk進行對齊處理。整個過程不需要你參與。閱讀「其它IDE下開發:Debug模式編譯」來了解更多的信息。
Debug證書過期
Debug模式下簽名用的證書(默認是Eclipse/ADT和Ant編譯)自從它創建之日起,1年後就會失效。
當證書失效時,你會得到一個編譯錯誤,在Ant編譯上,錯誤如下:
debug:
[echo]/samples-debug.apk,...
[exec]/4/083:43PM
在Eclipse/ADT中,Android控制台上你將會看到一個相似的錯誤。
為了解決這個問題,只需要刪掉debug.keystore文件即可。AVD默認存儲的位置在:~/.android/avd(OSX和Linux),C:.android(WindowsXP),C:Users.android()。
當下一次編譯的時候,編譯工具會重新生成一個新的keystore和Debugkey。
Release模式下簽名
當你的程序准備好釋放給其它用戶時,你必須:
1.獲取一個合適的密鑰
2.在Release模式下編譯程序
3.使用密鑰簽名程序
4.對齊APK包
如果你是使用Eclipse/ADT插件開發,你可以使用導出向導來完成編譯、簽名和對齊等操作。在整個過程中,導出向導甚至還可以生成一個新的keystore和密鑰。因此,如果你使用Eclipse,你可以直接跳到「使用EclipseADT編譯和簽名」。
獲取一個合適的密鑰為了進行程序的簽名,首先,你必須有一個合適的密鑰。密鑰指:
·個人持有。
·代表個人、公司或組織實體的身份。
·擁有一個有效期。有效期推薦超過25年。
如果你在上發布你的程序,需要注意一點的是:程序的有效期需要在2033.10.22之後。你不能上傳一個應用程序,而它的key的有效期是在這個日期之前。
·不是由AndroidSDK工具生成的Debugkey。
如果你沒有一個合適的key,你一定要使用Keytool來生成一個。如「基本設定」中描述的,確保Keytool可用。
為了用Keytool生成一個key,使用keytool命令並傳入一些可選參數,如下表所示。
警告:確保密鑰的安全。一定要閱讀「安全儲存你的密鑰」中討論如何確保你的密鑰的安全以及這對你和用戶為何如此重要。尤其是,當你生成你的密鑰時,一定要為keystore和key使用強密碼。
❹ 使用android的keystore生成秘鑰,sha256異常
因為工作需要最近開始接觸Android,在APP測試版本更新時發現簽名沖突不能正確安裝,這才了解到還需要簽名。
在這里說兩種簽名的方式:
第一種是用eclipse
第二種是用Android自帶的需要dos下試用命令生成
命令如下:keytool -genkey -alias android.keystore -keyalg RSA -validity 20000 -keystore android.keystore
右鍵項目>>>Android Tools>>>Export Signed Application Package...>>>>Next >>>>選擇create new keystore 這里選擇保存的地址輸入兩次密碼>>>>填寫基本信息和下邊看到的一樣
下邊圖在生成android.keystore後試用keytool -list -v -keystore命令查看了android.keystore中的內容
❺ android staido 怎麼生成密鑰
先打包一次,形成鉛滑keystore文件,然後 cmd 打開到keystore文件目錄下 輸空遲入keytool -v -list -keystore 你斗激李自己的keystore名字.jks
❻ Android使用RSA加密和解密
1.data是要加密的數據,如果是字元串則getBytes。publicKey是公鑰,privateKey是私鑰。自定義密鑰對測試
2.從文件中讀取公鑰
當加密的數據過長時,會出現javax.crypto.IllegalBlockSizeException: Data must not be longer than 117 bytes的異常。rsa演算法規定一次加密的數據不能超過生成密鑰對時的keyLength/8-11,keyLength一般是1024個位元組,則加密的數據不能超過117個位元組
測試分段加密和解密
生成公鑰和私鑰後,用base64編碼
一、android加密的數據伺服器上無法解密?
android的rsa加密方式是RSA/ECB/NoPadding,而標准jdk是RSA/ECB/PKCS1Padding,所以加密時要設置標准jdk的加密方式
二、base64編碼。因為不同的設備對字元的處理方式不同,字元有可能處理出錯,不利於傳輸。所以先把數據做base64編碼,變成可見字元,減少出錯
官方提供的base64類,Base64.encode編碼,Base64.decode解碼。用這個會有換行符,需要自定義
三、rsa是非對稱加密演算法。依賴於大數計算,加密速度比des慢,通常只用於加密少量數據或密鑰
四、公鑰加密比私鑰加密塊,公鑰解密比私鑰解密慢。加密後的數據大概是加密前的1.5倍
❼ Android KeyStore密鑰存儲
利用 Android KeyStore System,您可以在容器中存儲加密密鑰,從而提高從設備中提取密鑰的難度。在密鑰進入密鑰庫後,可以將它們用於加密操作,而密鑰材料仍不可導出。此外,它提供了密鑰使用的時間和方式限制措施,例如要求進行用戶身份驗證才能使用密鑰,或者限制為只能在某些加密模式中使用。
密鑰庫系統由 KeyChain API 以及在 Android 4.3(API 級別 18)中引入的 Android 密鑰庫提供程序功能使用。本文說明了何時以及如何使用 Android 密鑰庫提供程序。
1、 存儲密匙:Android提供的這個KeyStore最大的作用就是不需要開發者去維護這個密匙的存儲問題,相比起存儲在用戶的數據空間或者是外部存儲器都更加安全。注意的是這個密匙隨著用戶清除數據或者卸載應用都會被清除掉。
2、得益於Android獨立的一套密匙庫系統,可以提高安全性
Android 密鑰庫系統可以保護密鑰材料免遭未經授權的使用。首先,Android 密鑰庫可以防止從應用進程和 Android 設備中整體提取密鑰材料,從而避免了在 Android 設備之外以未經授權的方式使用密鑰材料。其次,Android 密鑰庫可以讓應用指定密鑰的授權使用方式,並在應用進程之外強制實施這些限制,從而避免了在 Android 設備上以未經授權的方式使用密鑰材料。
Android 密鑰庫密鑰使用兩項安全措施來避免密鑰材料被提取:
為了避免在 Android 設備上以未經授權的方式使用密鑰材料,在生成或導入密鑰時 Android 密鑰庫會讓應用指定密鑰的授權使用方式。一旦生成或導入密鑰,其授權將無法更改。然後,每次使用密鑰時,都會由 Android 密鑰庫強制執行授權。這是一項高級安全功能,通常僅用於有以下要求的情形:在生成/導入密鑰後(而不是之前或當中),應用進程受到攻擊不會導緻密鑰以未經授權的方式使用。
支持的密鑰使用授權可歸為以下幾個類別:
作為一項額外的安全措施,對於密鑰材料位於安全硬體內部的密鑰(請參閱 KeyInfo.isInsideSecurityHardware()),某些密鑰使用授權可能由安全硬體實施,具體取決於 Android 設備。加密和用戶身份驗證授權可能由安全硬體實施。由於安全硬體一般不具備獨立的安全實時時鍾,時間有效性間隔授權不可能由其實施。
您可以使用 KeyInfo.() 查詢密鑰的用戶身份驗證授權是否由安全硬體實施。
在需要系統級憑據時請使用 KeyChain API。在應用通過 KeyChain API 請求使用任何憑據時,用戶需要通過系統提供的 UI 選擇應用可以訪問已安裝的哪些憑據。因此,在用戶同意的情況下多個應用可以使用同一套憑據。
使用 Android 密鑰庫提供程序讓各個應用存儲自己的憑據,並且只允許應用自身訪問。這樣,應用可以管理僅能由自己使用的憑據,同時又可以提供等同於 KeyChain API 為系統級憑據提供的安全優勢。這一方法不需要用戶選擇憑據。
要使用此功能,請使用標準的 KeyStore 和 KeyPairGenerator 或 KeyGenerator 類,以及在 Android 4.3(API 級別 18)中引入的 AndroidKeyStore 提供程序。
AndroidKeyStore 注冊為 KeyStore 類型以用於 KeyStore.getInstance(type) 方法,而在用於 KeyPairGenerator.getInstance(algorithm, provider) 和 KeyGenerator.getInstance(algorithm, provider) 方法時則注冊為提供程序。
生成新的 PrivateKey 要求您同時指定自簽署證書具備的初始 X.509 屬性。之後,您可以使用 KeyStore.setKeyEntry 將證書替換為由證書頒發機構 (CA) 簽署的證書。
要生成密鑰,請使用 KeyPairGenerator 和 KeyPairGeneratorSpec:
要生成密鑰,請使用 KeyGenerator 和 KeyGenParameterSpec。
AndroidKeyStore 提供程序的使用通過所有的標准 KeyStore API 加以實現。
通過調用 aliases() 方法列出密鑰庫中的條目:
通過從密鑰庫提取 KeyStore.Entry 並使用 Signature API(例如 sign())簽署數據:
類似地,請使用 verify(byte[]) 方法驗證數據:
生成密鑰或將密鑰導入到 AndroidKeyStore 時,您可以指定密鑰僅授權給經過身份驗證的用戶使用。用戶使用安全鎖定屏幕憑據(模式/PIN/密碼、指紋)的子集進行身份驗證。
這是一項高級安全功能,通常僅用於有以下要求的情形:在生成/導入密鑰後(而不是之前或當中),應用進程受到攻擊不會導緻密鑰被未經身份驗證的用戶使用。
如果密鑰僅授權給經過身份驗證的用戶使用,可以將其配置為以下列兩種模式之一運行:
❽ Android密鑰庫系統KeyStore
利用 Android 密鑰庫系統,您可以在容器中存儲加密密鑰,從而提高從設備中提取密鑰的難度。在密鑰進入密鑰庫後,可以將它們用於加密操作,而密鑰材料仍不可導出。此外,它提供了密鑰使用的時間和方式限制措施,例如要求進行用戶身份驗證才能使用密鑰,或者限制為只能在某些加密模式中使用。
密鑰庫系統並不是讓程序直接進行存儲程序的私密信息的,比如說用戶賬號密碼,冊陵橋其提供了一個密鑰安全容器,保護密鑰材料免遭未經授權的使用,一個應用程序可以在密鑰庫中存儲多個密鑰並且只允許應用自身訪問,應用程序可以在密鑰庫系統中生成,存儲,獲取存儲其中的公鑰或者私鑰,因此可使用密鑰庫系統中的密鑰來進行數據的加密。
密鑰庫系統由 KeyChain API 以及在 Android 4.3(API 級別 18)中引入的 Android 密鑰庫提供程序功能使用。
安卓系統提供了下面幾種KeyStore類型:
各種類型的詳細說明可以參考: https://developer.android.com/openjdk-redirect.html?v=8&path=/technotes/guides/security/StandardNames.html#KeyStore
先州猛創建一個Activity,自定義布局從頁面上來實現幾種功能
效果圖:
說明:
1.輸入框輸入要增加的密鑰的名稱,點擊添加按鈕進行添加一個新密鑰;
2.輸入框輸入要刪除的密鑰的名稱,點擊刪除按鈕進行刪除一個已存在的密鑰;
3.這里指定了數據明文,點擊密鑰列表中的item可選中指定的密鑰,用於使用密鑰進行加密和解密,選中密鑰後,可點擊加密按鈕進行加密,加密後可點擊解密按鈕進行解密;
4.密鑰列表顯示當前應用在密鑰庫系統中生成了的密鑰,長按可刪除密鑰;
MainActivity
密鑰庫系統工具類
生成密鑰時使用X500Principal指定了自簽署證書,參數分別代表汪游
CN:通用名稱
O:組織
OU:組織單元
C:國家
並且指定密鑰的有效時間,並且指定了用於生成密鑰對的自簽名證書的序列號。
這里指定了通過密鑰庫系統生成RSA密鑰。
先從密鑰庫中取出密鑰,使用公鑰進行加密
先從密鑰庫中取出密鑰,使用私鑰進行解密
使用密鑰對數據簽名,簽名演算法須與秘鑰演算法保持一致。
使用密鑰對數據進行簽名認證,簽名演算法須與秘鑰演算法保持一致。
密鑰庫支持的演算法可參考: https://developer.android.com/training/articles/keystore
demo鏈接: https://github.com/samlss/KeyStore
❾ androidapp如何製作驗證license
首先生成一個隨機的塌改畢AES密鑰(16位即可),用來加密授權信息團芹,完成明文信息的脫敏。然後將整段加密後的授權信息使用私鑰進行簽名殲野,拼接生成的字元串就是最終的激活碼了。
❿ Hbuilder打包時Android的keystore怎麼生成
生成android的keystore文件有以下兩種如攜梁方法:
一、eclipse 中生成android keystore
1、建立任意一個android項目(例如:AntForAndroid)
2、右鍵AntForAndroid根目錄彈出菜單->Android Tools -> Export Signed Application Package->Next >
3、創建密鑰庫keystore,輸入密鑰庫導出位置和密碼,記住密碼,下次Use existing keystore會用到
4、選擇「Create new keystore」並且保存在項目跟目錄下,輸入密碼,然後next
5、填寫隱宴密鑰庫信息,填寫一些apk文件的密碼,使用期限渣運和組織單位的信息。填寫的Alias 和 密碼不要忘記了
6、生成帶簽名的apk文件,到此就結束了。
7、如果下次發布版本的時候,使用前面生成的keystore再簽名。
這樣在項目根目錄下就生成以上流程產生的androids.keystore了
二、命令行生成keystore
dos下進入JDK的bin目錄
運行如下命令:
keytool -genkey -alias android.keystore -keyalg RSA -validity 20000 -keystore android.keystore
(-validity 20000代表有效期天數),命令完成後,bin目錄中會生成android.keystore
查看命令keytool -list -keystore "android.keystore" 輸入設置的keystore密碼