1. 如何進行數字簽名
數字簽名是實現電子簽名的國際通用的手段,而在實踐中,我們往往把數字簽名與電子簽章電子簽名之間畫上等號。因而,要問如何進行數學簽名,其實也就是在問如何進行電子簽章電子簽名
我以微簽為例子吧,簡單的幾步就可以用上電子簽章。
1登錄微簽電子簽章平台官網,用手機號免費注冊登錄:
是不是非常方便快捷呢?電腦端和手機端都可以使用,說再多也不如您親自上微簽官網注冊一個賬號來的實在,親自體驗一下數字簽名怎麼做。
2. 什麼是CA證書
CA是負責簽發證書復、認制證證書、管理已頒發證書的機關。它要制定政策和具體步驟來驗證、識別用戶身份,並對用戶證書進行簽名,以確保證書持有者的身份和公鑰的擁有權。網上的公眾用戶通過驗證 CA 的簽字從而信任 CA ,任何人都可以得到 CA 的證書(含公鑰),用以驗證它所簽發的證書。
3. 如何利用keytool工具生成數字證書
查看JDK1.6是否安裝,出現如下界面說明JDK已經安裝
4. ·主題:多個CA數字證書如何在同一部電腦使用求答案
您好來:在同一台電腦可以使用自多個數字證書。您反映的問題,有可能是由於數字證書驅動程序安裝不正確而引起的,請重新安裝數字證書驅動程序。若安裝後還不能解決此問題,請聯系肇慶金鵬科技有限公司或普金科技股份有限公司,由其幫助解決。
5. 申請的數字證書的詳細信息,包括頒發者,有效起始日期和有效截止日期,主題是什麼
你可以打開IE流程器--"工具"菜單---"Internet選項"--"內容"卡片--"證書"按鈕 ,在"個人"里找到證書並查看就可以了。有上述所有信息
6. 手機如何製作數字證書
進這里申請證書 塞班的 http://cer.dospy.com/ 接下來下載個簡單點的證書導入工具 也就是簽名軟體點版這個 http://bbs.dospy.com/thread-706169-1-1.html 從菜權鳥飛到高手就按照這樣做 保證你學會
7. 如何用makecert生成數字證書!
證書創建工具 (Makecert.exe)
.NET Framework 2.0
其他版本
24(共 31)對本文的評價是有幫助 - 評價此主題
證書創建工具生成僅用於測試目的的 X.509 證書。它創建用於數字簽名的公鑰和私鑰對,並將其存儲在證書文件中。此工具還將密鑰對與指定發行者的名稱相關聯,並創建一個 X.509 證書,該證書將用戶指定的名稱綁定到密鑰對的公共部分。
Makecert.exe 包含基本選項和擴展選項。基本選項是最常用於創建證書的選項。擴展選項提供更多的靈活性。
一定不要將此工具生成的證書私鑰存儲在 .snk 文件中。如果需要存儲私鑰,則應使用密鑰容器。有關如何在密鑰容器中存儲私鑰的更多信息,請參見如何:將非對稱密鑰存儲在密鑰容器中。
警告
應使用證書存儲區來安全地存儲證書。此工具使用的 .snk 文件以不受保護的方式存儲私鑰。創建或導入 .snk 文件時,在使用期間應注意保證其安全,並在使用後將其移除。
makecert [options] outputCertificateFile
參數
說明
outputCertificateFile
測試 X.509 證書要寫入的 .cer 文件的名稱。
基本選項
選項
說明
-n x509name
指定主題的證書名稱。此名稱必須符合 X.500 標准。最簡單的方法是在雙引號中指定此名稱,並加上前綴 CN=;例如,"CN=myName"。
-pe
將所生成的私鑰標記為可導出。這樣可將私鑰包括在證書中。
-sk keyname
指定主題的密鑰容器位置,該位置包含私鑰。如果密鑰容器不存在,系統將創建一個。
-sr location
指定主題的證書存儲位置。Location 可以是 currentuser(默認值)或 localmachine。
-ss store
指定主題的證書存儲名稱,輸出證書即存儲在那裡。
-# number
指定一個介於 1 和 2,147,483,647 之間的序列號。默認值是由 Makecert.exe 生成的唯一值。
-$ authority
指定證書的簽名許可權,必須設置為 commercial(對於商業軟體發行者使用的證書)或 indivial(對於個人軟體發行者使用的證書)。
-?
顯示此工具的命令語法和基本選項列表。
-!
顯示此工具的命令語法和擴展選項列表。
擴展選項
選項
說明
-a algorithm
指定簽名演算法。必須是 md5(默認值)或 sha1。
-b mm/dd/yyyy
指定有效期的開始時間。默認為證書的創建日期。
-cy certType
指定證書類型。有效值是 end(對於最終實體)和 authority(對於證書頒發機構)。
-d name
顯示主題的名稱。
-e mm/dd/yyyy
指定有效期的結束時間。默認為 12/31/2039 11:59:59 GMT。
-eku oid[,oid]
將用逗號分隔的增強型密鑰用法對象標識符 (OID) 列表插入到證書中。
-h number
指定此證書下面的樹的最大高度。
-ic file
指定頒發者的證書文件。
-ik keyName
指定頒發者的密鑰容器名稱。
-iky keytype
指定頒發者的密鑰類型,必須是 signature、exchange 或一個表示提供程序類型的整數。默認情況下,可傳入 1 表示交換密鑰,傳入 2 表示簽名密鑰。
-in name
指定頒發者的證書公用名稱。
-ip provider
指定頒發者的 CryptoAPI 提供程序名稱。
-ir location
指定頒發者的證書存儲位置。Location 可以是 currentuser(默認值)或 localmachine。
-is store
指定頒發者的證書存儲名稱。
-iv pvkFile
指定頒發者的 .pvk 私鑰文件。
-iy pvkFile
指定頒發者的 CryptoAPI 提供程序類型。
-l link
到策略信息的鏈接(例如,一個 URL)。
-m number
以月為單位指定證書有效期的持續時間。
-nscp
包括 Netscape 客戶端身份驗證擴展。
-r
創建自簽署證書。
-sc file
指定主題的證書文件。
-sky keytype
指定主題的密鑰類型,必須是 signature、exchange 或一個表示提供程序類型的整數。默認情況下,可傳入 1 表示交換密鑰,傳入 2 表示簽名密鑰。
-sp provider
指定主題的 CryptoAPI 提供程序名稱。
-sv pvkFile
指定主題的 .pvk 私鑰文件。如果該文件不存在,系統將創建一個。
-sy type
指定主題的 CryptoAPI 提供程序類型。
示例
下面的命令創建了一個由默認測試根頒發的測試證書並將其寫入 testCert.cer。
makecert testCert.cer
下面的命令創建了一個由默認測試根頒發的證書並將其保存到證書存儲區。
makecert -ss testCertStore
下面的命令創建了一個由默認測試根頒發的證書並將其保存到證書存儲區。它將證書顯式地放入 currentuser 存儲區。
makecert -ss testCertStore -sr currentuser
下面的命令使用主題的密鑰容器和證書主題的 X.500 名稱創建一個測試證書,並將其寫入 textXYZ.cer。
makecert -sk XYZ -n "CN=XYZ Company" testXYZ.cer
下面的命令創建了一個由默認測試根頒發的證書和一個 .pvk 文件,並將此證書同時輸出到存儲區和該文件。
makecert -sv testCert.pvk -ss testCertStore testCert.cer
下面的命令創建了一個由默認測試根頒發的證書和一個密鑰容器,並將此證書同時輸出到存儲區和該文件。
makecert -sk myTestKey -ss testCertStore testCert.cer
下面的命令創建一個自我簽署的證書,指定使用者名稱為「CN=XYZ Company」,指定有效期的起始和結束時間,將密鑰放入 my 存儲區,指定並交換密鑰,並且使私鑰可導出。
makecert -r -pe -n "CN=XYZ Company" -b 01/01/2005 -e 01/01/2010 -sky exchange -ss my
下面的命令創建了一些證書並將它們保存到存儲區。第一個命令使用默認測試根創建了一個證書並將其保存到存儲區。第二個命令使用新創建的證書創建了另一個證書,並將第二個證書保存到另一個存儲區。
makecert -sk myTestKey -ss testCertStore
makecert -is testCertStore -ss anotherTestStore
下面的命令創建了一些證書並將它們保存到存儲區。第一個命令將證書保存到 my 存儲區。第二個命令使用新創建的證書創建了另一個證書。因為 my 存儲區中存在多個證書,所以第二個命令使用公用名稱來標識第一個證書。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my
makecert -is my -in "XXZZYY" -ss anotherTestStore
下面的命令創建了一些證書並將它們保存到文件和存儲區。第一個命令使用默認測試根創建了一個證書並將其保存到 my 存儲區和一個文件。第二個命令使用新創建的 testCert.cer 證書創建了另一個證書。因為 my 存儲區中存在多個證書,所以第二個命令使用證書文件名來唯一標識第一個證書。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my testCert.cer
makecert -is my -ic testCert.cer -ss anotherTestStore
請參見
參考
.NET Framework 工具
發行者證書測試工具 (Cert2spc.exe)
SDK 命令提示
8. 目前可以使用的數字證書有哪些
要求參加電商務買賣都必須擁合身份並且網能夠效誤進行驗證數字證書種權威性電文檔提供種Internet驗證您身份式其作用類似於司機駕駛執照或身份證由由權威機構----CA證書授權(Certificate Authority)發行互聯網交往用識別身份數字證書認證程證書認證(CA)作權威、公、信賴第三其作用至關重要 數字證書必須具唯性靠性達目需要採用技術實現通數字證書採用公鑰體制即利用互相匹配密鑰進行加密、解密每用戶自設定特定僅本所私密鑰(私鑰)用進行解密簽名;同設定公共密鑰(公鑰)並由本公組用戶所共享用於加密驗證簽名發送份保密文件發送使用接收公鑰數據加密接收則使用自私鑰解密信息安全誤達目通數字手段保證加密程逆程即用私密鑰才能解密公密鑰技術解決密鑰發布管理問題用戶公其公密鑰保留其私密鑰 數字證書頒發程般:用戶首先產自密鑰並公共密鑰及部身份信息傳送給認證認證核實身份執行些必要步驟確信請求確實由用戶發送認證發給用戶數字證書該證書內包含用戶信息公鑰信息同附認證簽名信息用戶使用自數字證書進行相關各種數字證書由獨立證書發行機構發布數字證書各相同每種證書提供同級別信度證書發行機構獲您自數字證書 目前數字證書類型主要包括:數字證書、單位數字證書、單位員工數字證書、伺服器證書、VPN證書、WAP證書、代碼簽名證書表單簽名證書 隨著Internet普及、各種電商務電政務飛速發展數字證書始廣泛應用各領域目前主要包括:發送安全電郵件、訪問安全站點、網招標投標、網簽約、網訂購、安全網公文傳送、網繳費、網繳稅、網炒股、網購物網報關等 數字簽名(Digital Signature)技術稱加密算典型應用數字簽名應用程數據源發送使用自私鑰數據校驗或其與數據內容關變數進行加密處理完數據合簽名數據接收則利用公鑰解讀收數字簽名並解讀結用於數據完整性檢驗確認簽名合性數字簽名技術網路系統虛擬環境確認身份重要技術完全代替現實程親筆簽字技術律保證公鑰與私鑰管理面數字簽名應用與加密郵件PGP技術相反數字簽名應用發送者公鑰便私鑰則需要嚴格保密 數字簽名包括普通數字簽名特殊數字簽名普通數字簽名算RSA、ElGmal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir數字簽名算、Des/DSA橢圓曲線數字簽名算限自機數字簽名算等特殊數字簽名盲簽名、代理簽名、群簽名、否認簽名、公平盲簽名、門限簽名、具消息恢復功能簽名等與具體應用環境密切相關
9. 數字證書的基本原理是什麼
egates問的是數字證書,而非數字簽名,這兩者經常相關聯,但不是一個概念。
數字證書是數字形式的標識,與護照或駕駛員執照十分相似。數字證書是數字憑據,它提供有關實體標識的信息以及其他支持信息。數字證書是由成為證書頒發機構(CA)的權威機構頒發的。由於數字證書有證書權威機構頒發,因此由該權威機構擔保證書信息的有效性。此外,數字證書只在特定的時間段內有效。
數字證書包含證書中所標識的實體的公鑰(就是說你的證書里有你的公鑰),由於證書將公鑰與特定的個人匹配,並且該證書的真實性由頒發機構保證(就是說可以讓大家相信你的證書是真的),因此,數字證書為如何找到用戶的公鑰並知道它是否有效這一問題提供了解決方案。
至於這個公鑰有何用則屬於另一個主題:公鑰加密。也解釋一下吧。
公鑰加密屬於「非對稱密鑰」加密,為了解釋得更清楚,先說下「對稱密鑰」加密。
舉個例子,如果發件人希望加密郵件,那麼發件人需要知道純文本中的字母 A 的每個實例都將被密鑰更改為密碼中的字母 D;純文本中的字母 B 的每個實例都將更改為密碼中的字母 E,依此類推。使用此密鑰(採用「將字母前移三位」的演算法),純文本中的單詞「help」將加密為「khos」密碼。
當收件人收到密碼郵件時,需要將它重新轉換為純文本,方法是使用密鑰來解密信息,在本例中即是將字母後移三位,從而撤消更改。
在本例中,發件人和收件人必須將密鑰保存在隱秘的地方,因為任何知道密鑰的人都可以使用它來解密並閱讀郵件。密鑰丟失會使得加密變得毫無價值。此外,演算法的強度也很重要。未經授權的一方可以獲取加密後的密碼,並通過根據密碼來確定密鑰的方法,設法破解加密。
請注意,發件人和收件人使用的是相同的密鑰。此類加密稱為「對稱密鑰」加密,因為雙方使用相同的密鑰。
注意這個示例中,演算法強度相當小。
我們所說的「公鑰加密」是使用兩個密鑰,而不是使用一個共享的密鑰。一個密鑰(稱為「私鑰」)是保密的。它只能由一方保存,而不能各方共享。第二個密鑰(稱為「公鑰」)不是保密的,可以廣泛共享。這兩個密鑰(稱為「密鑰對」)在加密和解密操作中配合使用。密鑰對具有特殊的互補關系,從而使每個密鑰都只能與密鑰對中的另一個密鑰配合使用。這一關系將密鑰對中的密鑰彼此唯一地聯系在一起:公鑰與其對應的私鑰組成一對,並且與其他任何密鑰都不關聯。
由於公鑰和私鑰的演算法之間存在特殊的數學關系,從而使得這種配對成為可能。密鑰對在數學上彼此相關,例如,配合使用密鑰對可以實現兩次使用對稱密鑰的效果。密鑰必須配合使用:不能使用每個單獨的密鑰來撤消它自己的操作。這意味著每個單獨密鑰的操作都是單向操作:不能使用一個密鑰來撤消它的操作。此外,設計兩個密鑰使用的演算法時,特意設計無法使用一個密鑰確定密鑰對中的另一個密鑰。因此,不能根據公鑰確定出私鑰。但是,使得密鑰對成為可能的數學原理也使得密鑰對具有對稱密鑰所不具有的一個缺點。這就是,所使用的演算法必須足夠強大,才能使人們無法通過強行嘗試,使用已知的公鑰來解密通過它加密的信息。公鑰利用數學復雜性以及它的單向特性來彌補它是眾所周知的這樣一個事實,以防止人們成功地破解使用它編碼的信息。
如果將此概念應用於前面的示例,則發件人將使用公鑰將純文本加密成密碼。然後,收件人將使用私鑰將密碼重新解密成純文本。
由於密鑰對中的私鑰和公鑰之間所存在的特殊關系,因此一個人可以在與許多人交往時使用相同的密鑰對,而不必與每個人分別使用不同的密鑰。只要私鑰是保密的,就可以隨意分發公鑰,並讓人們放心地使用它。使許多人使用同一個密鑰對代表著密碼學上的一個重大突破,因為它顯著降低了密鑰管理的需求,大大提高了密碼學的可用性。用戶可以與任意數目的人員共享一個密鑰對,而不必為每個人單獨設立一個密鑰。
(等待3點的球賽,無聊中)