本文介紹了生成證書的研究。他用CA的公鑰確認那個證書的簽名。數字證書在用戶的公鑰后面附加用戶信息和CA的簽名。其次,配置OpenSSL
。
1、設置自己的CA證書在OpenSSL的S目錄中設置自己的CA證書。數字證書包含密鑰對(公鑰和私鑰)所有者的標識信息。還介紹了證書下載請求生成失??!
1,如何使用OpenSSL為IIS生成SSL服務器證書
3、JAVA證書生成方法1、使用openSSL為IIS生成SSL服務器證書方法2。在要添加SSL服務的網站上,從站點屬性Table.3 .目錄安全性中選擇服務器證書.
4。轉到“創建服務器證書請求”步驟,逐步輸入相應信息。每個階段對應的信息要記住,這個信息以后會用到。二、OpenSSL工作:1。生成私鑰。
opensslgenrsa-des3-out20482。生成自簽名根證書。opensslreq-new-x509-key-out
必須在此處輸入一些信息。CountryName:CN//2個字符的國家代碼stateorprovincename:Guangdong
//省名LocalityName:光州//城市名OrganizationName:sunrising//公司名稱
organizationalunitname:home//部門名稱CommonName:besunny
//您的名稱(如果生成服務器端證書,則必須輸入域名或IP地址)必須與IIS服務器上填寫的信息相匹配。
3。在OpenSSL主目錄下的bin目錄中創建demoCA
目錄
在demoCA/newcerts demoCA目錄中創建一個空文件。01在demoCA目錄中。創建包含
內容的串行文件
4。將第二步中創建的副本復制到demoCA/private目錄中。復制到DemoCA目錄.
5。使用CA證書為IIS請求頒發證書。(在openssl/bin下存儲IIS服務器生成)opensslca-in-out6?!按蜷_,刪除”-
begin certificate-'的文本。3.IIS服務器任務:從此web站點屬性的目錄安全服務器證書中獲取證書。第四,測試SSL是否正常。
1,創建自己的CA證書在OpenSSL的s目錄中創建自己的CA證書。例如mageCAC:/openssl098b/smkdir
2,生成CA密鑰c:/OpenSSL 098 b/sopensslgenrsa-out mage CA/
1024Genrsa[密鑰生成命令]-out[密鑰文件輸出路徑]1024[密鑰位數]loading ' screen ' intorandom state
-donegeneratingrsaprivatekey,1024bitlong
modulus.
3,生成要簽名的證書C:/openssl098b/sopenssl
req-new-outmageCA/-key
mageCA/[證書生成命令]-new[新建]-out[證書文件輸出路徑]-key[私鑰文件路徑]錯誤報告:Usingconfigurationfrom[x
/usr/local/SSL/toloadconfiginfounabletofind ' distinguished _ name ' in
configproblemsmakingcertificate
請求2188:錯誤:0 e 06d 06 a:configuration file routines:n conf _ get _ string:no conf
可變:/crypto/conf/conf _ lib . c:344:2188:error:0 e 06d 06 a:configuration ff
conforenvironment
可變:/crypto/conf/conf _ lib.c: 344:發生這種情況后,請打開s下的req以查看diagnostics:
=head1 diagnosticsthefollowingmessagesarefrequentlyaskedabout:Using
configuration from/some/path/?unabletoloadconfiginfothisisfollowed
sometimelaterby . unable to find ' distinguished _ name ' inconfig?Problems
makingcertificaterequestthefirsterrormessageistheclue:it can ' t find
theconfigurationfile!certainoperations(likeexaminingacertificate
)
request)don ' tneedaconfigurationfilesoitsuseisn ' ten forced . generation
ofcertificatesorrequestshoweverdoesneedaconfigurationfile . this could be
bug。仍然不能解決問題。搜索internet以通知您未設置環境變量,并將系統用戶變量OPENSSL_CONF設置為C:/openssl098b/s/openssl_cnf。必須重新打開命令行窗口,輸入國家/地區、省、市、公司、部門、姓名、電子郵件等一系列信息。命令執行完畢。設置環境變量后,必須打開另一個命令行窗口!一開始我沒有打開其他窗戶,所以后來又耽誤了很多時間,但是真的因為這個錯誤,我查到了openssl_cnf!至于Openssl_cnf,傻傻的我還在S底下找了半天,都沒找到這個文件,后來被高手知道是和Openssl這個電腦圖標一樣的文件,可以用WordPad打開!我頭暈!還有人說在SSL目錄里,但不是我的!第二,ca生成公鑰證書CA的方法是作為PKI核心的證書發行機構。CA是負責頒發證書、認證證書和管理頒發的證書的機構。需要確認、識別和簽名用戶ID,以制定政策和程序,確保證書持有者的ID和公鑰的所有權。
CA也有證書(包括公鑰)和私鑰。網絡上的公共用戶通過確認CA的簽名來信任CA,任何人都可以獲得CA
。
用于驗證頒發的證書(包括公鑰)的證書。如果用戶想獲得自己的證書,他必須先向CA申請。CA
確認申請人的身份后,分配公鑰,CA將公鑰與申請人的身份信息捆綁在一起,簽名后,將證書發送給申請人。
如果一個用戶想驗證另一個證書的真實性,他用CA的公鑰驗證該證書的簽名,一旦通過驗證,該證書將被視為有效。證書
證書實際上是認證簽證機關(CA)頒發的用戶的公鑰認證。
證書的內容包括電子簽證機構信息、公鑰用戶信息、公鑰、權威機構的簽名和有效期等。目前證書的格式和認證方法通常符合X.509國際標準。加密:
將字符轉換為不可直接讀取的格式(密文)的過程稱為加密。解密:將密文轉換為可直接讀取的文本(即明文)的過程稱為解密。
如何達到簽署電子文件的目的?我們可以使用數字簽名。RSA公鑰系統可以對數字信息進行數字簽名,如下所示:
信息發送者使用私鑰從傳遞的消息中提取的特征數據(或數字指紋)被RSA算法操縱,以防止發送者發送該信息(即不可否認),并確保信息消息在傳遞過程中不被篡改(即完整性)。信息收件人收到消息后,可以用發送者的公鑰確認數字簽名。
在數字簽名中起重要作用的數字指紋是通過特殊散列函數(散列函數)生成的。這些散列函數的特殊要求如下:1.允許的輸入消息數據沒有長度限制。
2。為所有輸入消息數據生成固定長度的摘要(數字指紋)輸出。報紙上很容易計算摘要。4.很難為指定的摘要生成消息。此消息可以計算指定的摘要。
5。兩個不同的信息很難有相同的摘要。確認:收件人收到信息后,按以下步驟確認簽名:1 .使用自己的私鑰將信息轉換為純文本。
2。使用發送者的公鑰從數字簽名部分獲取原始摘要。3.為發送的來源信息生成散列運算圖摘要。
4。收件人比較兩個摘要,如果兩個摘要相同,就可以證明信息簽名者的身份。如果兩個摘要內容不一致,會說明什么原因?
可用于簽名摘要的私鑰不是簽名者的私鑰。這意味著信息簽名者不可信。收到的信息完全不是簽名者發送的信息,在傳輸過程中受損或被篡改。
數字證書為雙方安全通信提供了電子認證。在internet、公司內部網或外部網絡上使用數字證書執行身份和電子信息加密。數字證書包含密鑰對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真實性來驗證證書持有者的身份。
數字證書在用戶公鑰后面附加用戶信息和CA簽名。公鑰是密鑰對的一部分,另一部分是私鑰。公鑰公開,任何人都可以使用。私鑰只知道自己。用公鑰加密的信息只能從該私鑰中解密。為了只有一個人可以閱讀自己的信,發件人必須用收件人的公鑰加密消息。收件人可以用自己的私鑰解密信。同樣,為了確認發送者的身份,發送者必須用自己的私鑰在信上簽名。收件人可以使用發件人的公鑰驗證簽名,以確認發件人的身份。
在網上交易中,您可以使用數字證書來確認對方的身份。用數字證書加密信息,只有收件人才能解密和讀取原文,在傳遞過程中可以確保信息的機密性和完整性。數字證書在線安全可確保電子郵件、在線交易和信用卡購物的安全。
認證、數字證書和PKI解決了哪些問題?機密性-只有收件人可以讀取信息。認證-確認信息發送者的身份。完整性(integrity)-信息在傳輸過程中不被篡改。
免責聲明-發送者不能否認發送的信息。第三,JAVA如何生成證書,下面產生了一個自費字書。安裝J2SDK(此處使用J2SDK1.4)后,keytool可執行程序位于J2SDK安裝目錄下的bin目錄下。使用Keytool生成簽證書的步驟如下:
第一步是使用-genkey命令選項生成公私密鑰對。在控制臺界面中輸入以下內容:keytool-gen key-aliastestkeypair-keyalg
RSA-keysize 1024-sigalg m d 5 with RSA。此處-
alias表示使用此公鑰創建新keystore門戶的別名。密鑰存儲用于存儲管理密鑰對和證書鏈,默認位置為用戶主目錄中的。名為keystore的隱藏文件。您還可以指定存儲keystore文件的路徑-keyal是用于生成公共密鑰對的算法。這里是RSA是。-keysize定義密鑰長度。-sigalg是一種簽名算法,選擇MD5withRSA,即RSA簽名,然后將其匯總為MD5散列算法。接下來,系統將提示您輸入
輸入keystore密碼:abc123
t;=JAVA生成證明分析請在這里說一下。感謝您抽出時間閱讀本網站的內容。有關證書下載請求失敗的詳細信息,請不要忘記在本網站上查找。
畢業證樣本網創作《生成證書和生成證書下載請求失敗》發布不易,請尊重! 轉轉請注明出處:http://www.fangrui88.com.cn/496644.html