A. openssl證書生成工具如何生成證書鏈
2. 生成Root CA私鑰與證書: .1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。 3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書) 3.1 先生成ServerCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給伺服器證書簽名。 3.2 先生成ClientCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給客戶端證書簽名。 4. 生成伺服器端與客戶端的私鑰與證書: 4.1 先生成ServerA私鑰--》使用私鑰生成CSR--》使用ServerCA證書簽名生成三級證書。 4.2 先生成ClientA私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書。 4.3 先生成ClientB私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書 。。。。可以生成N個客戶端證書證書結構:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...| 5. 導出RootCA的根證書、伺服器端和客戶端的私鑰和證書。 導出時都使用pem格式。 RootCA.pem-------根證書(PEM ) ServerA.pem------伺服器端證書(PEM with Certificate chain) ClientA.pem------客戶端證書(PEM with Certificate chain) ClientB.pem------客戶端證書(PEM with Certificate chain) ServerAKey.pem------伺服器端私鑰(PEM ) ClientAKey.pem------客戶端私鑰(PEM ) ClientBKey.pem------客戶端私鑰(PEM ) 6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能導入私鑰,需要利用到weblogic 提供的一個工具,需要把weblogic.jar加到CLASSPATH。 6.1 生成伺服器和客戶端的信任證書庫: keytool -import -alias rootca -file RootCA.pem -keystore trust.jks 6.2 生成伺服器端身份密鑰庫: java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem 6.3 生成客戶端身份密鑰庫: java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客戶端身份密鑰庫 7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的證書鏈關系。
B. 根證書,中間證書和底層證書怎麼合並一個證書鏈
所謂根證書,是CA認證中心與用戶建立信任關系的基礎,用戶的數字證書必回須有一個受答信任的根證書,用戶的數字證書才是有效的。從技術上講,證書其實包含三部分,用戶的信息,用戶的公鑰,還有CA中心對該證書裡面的信息的簽名,要驗證一份證書的真偽(即驗證CA中心對該證書信息的簽名是否有效),需要用CA中心的公鑰驗證,而CA中心的公鑰存在於對這份證書進行簽名的證書內,故需要該證書,但使用該證書驗證又需先驗證該證書本身的真偽,故又要用簽發該證書的證書來驗證,這樣一來就構成一條證書鏈的關系,這條證書鏈在哪裡終結呢?答案就是根證書,根證書是一份特殊的證書,它的簽發者是它本身,根證書就表明您對該根證書以下所簽發的證書都表示信任,而技術上則是建立起一個驗證證書信息的鏈條,證書的驗證追溯至根證書即為結束。所以說用戶在使用自己的數字證書之前必須先根證書。
C. 什麼叫證書鏈
證書鏈由兩個環節組成—信任錨(CA 證書)環節和已簽名證書環節。自我簽名的證書僅有內一個環節的長度—容信任錨環節就是已簽名證書本身。
證書鏈可以有任意環節的長度,所以在三節的鏈中,信任錨證書CA 環節可以對中間證書簽名;中間證書的所有者可以用自己的私鑰對另一個證書簽名。CertPath API 可以用來遍歷證書鏈以驗證有效性,也可以用來構造這些信任鏈。
D. "證書鏈信息"是什麼意思
證書鏈由兩個環節組成—信任錨(ca
證書)環節和已簽名證書環節。自我簽內名的證書僅有一個環節的長度容—信任錨環節就是已簽名證書本身。
證書鏈可以有任意環節的長度,所以在三節的鏈中,信任錨證書ca
環節可以對中間證書簽名;中間證書的所有者可以用自己的私鑰對另一個證書簽名。certpath
api
可以用來遍歷證書鏈以驗證有效性,也可以用來構造這些信任鏈。
E. 怎麼取得ca證書鏈啊
網上交易者通過交易對象的數字證書對其產生信任,並能夠使用和證書綁定的專公鑰和交易對象通信屬,這是PKI認證機制的基本宗旨。但是,當網上交易者從交易對象那裡直接獲取,或通過訪問CA證書庫等不同途徑得到了交易對象的數字證書以後,這張證書不經過驗證是不能放心使用的。驗證由安全認證應用軟體執行,驗證需要包括以下的內容: ·證書完整性驗證。即確認這個證書沒有被別人篡改過。這項驗證可以通過驗證證書中CA的數字簽名而完成。 ·證書可信性驗證。即確認該證書是由一個可信的CA頒發的。為此驗證者必須驗證證書鏈,即從對方的CA信任域的底層開始,逐層向上查詢,一直追溯到信任鏈的終點,通常是根CA為止,找到權威的根CA的簽名,這才完成驗證。(有關證書鏈的概念,可參閱《晨曦》07年第期知識園地「證書鏈是怎麼回事」一文。) ·證書有效性驗證。即確認該證書是否已經失效。 ·有關證書使用策略限制的驗證。即確認證書的當前使用有沒有超出證書中規定的策略限制。t=10955
F. openssl 怎麼生成證書鏈
使用VS2005下的Visual Studio 2005 Command Prompt進入控制台模式(這個模式會自動設置各種環境變數)
、解壓縮openssl的包,進入openssl的目錄
、perl configure VC-WIN32
盡量在這個目錄下執行該命令,否則找不到Configure文件,或者指定完整的Configure文件路徑。
、ms\do_ms
在解壓目錄下執行ms\do_ms命令
、nmake -f ms\ntdll.mak編譯後在openssl解壓目錄下執行,完成編譯後。輸出的文件在out32dll裡面,包括應用程序的可執行文件、lib文件和dll文件
注意:在運行第五步時,cl編譯器會抱怨說.\crypto\des\enc_read.c文件的read是The POSIX name for this item is deprecated(不被推薦的),建議使用_read。呵呵,我可不想將OpenSSL中的所有的read函數修改為_read。再看cl的錯誤代碼 error C2220,於是上MSDN上查找:
warning treated as error - no object file generated
/WX tells the compiler to treat all warnings as errors. Since an error occurred, no object or executable file was generated.
是由於設置了/WX選項,將所有的警告都作為錯誤對待,所以。。。
於是打開OpenSSL目錄下的MS目錄下的ntdll.mak文件,將CFLAG的/WX選項去掉,存檔。
G. 什麼是數字證書的證書鏈
數字證書由頒發該證書的CA簽名。多個證書可以綁定到一個信息或交易上形成證書鏈,證書鏈中每一個證書都由其前面的數字證書進行鑒別。最高級的CA必須是受接受者信任的、獨立的機構。
H. SSL教程:什麼是SSL證書鏈
證書包含的內來容可以自概述為三部分,用戶的信息、用戶的公鑰、還有CA中心對該證書裡面的信息的簽名。我們在驗證證書的有效性的時候,會逐級去尋找簽發者的證書,直至根證書為結束,然後通過公鑰一級一級驗證數字簽名的正確性。
證書鏈(certificate chain)可以有任意環節的長度:CA證書包括根CA證書、二級CA證書(中間證書)、三級證書.....,以下是對證書鏈的圖解:
I. 什麼是數字證書它有什麼作用如何為瀏覽器申請證書,請寫出詳細過程
1.數字證書基本功能
數字證書,是由證書認證機構簽名的包含公開密鑰擁有者信息、公開密鑰、簽發者信息、有效期以及一些擴展信息的數字文件。
從證書的用途來看,數字證書可分為簽名證書和加密證書。簽名證書主要用於對用戶信息進行簽名,以保證信息完整性和行為的不可抵賴;加密證書主要用於對用戶傳送信息進行加密,以保證信息的機密性。以下對數字證書的基本功能進行原理性描述。
身份認證
在各應用系統中,常常需要完成對使用者的身份認證,以確定誰在使用系統,可以賦予使用者何種操作許可權。身份認證技術發展至今已經有了一套成熟的技術體系,其中,利用數字證書完成身份認證是其中最安全有效的一種技術手段。
利用數字證書完成身份認證,被認證方(甲)必須先到相關數字證書運營機構申請數字證書,然後才能向應用系統認證方(乙)提交證書,完成身份認證。
通常,使用數字證書的身份認證流程如下圖所示:
被認證方(甲),使用自己的簽名私鑰,對隨機數進行加密;
被認證方(甲)將自己的簽名證書和密文發送給認證方(乙);
乙驗證甲所提供的簽名證書的有效期、證書鏈,並完成黑名單檢查,失敗則放棄;
有效期、證書鏈和黑名單驗證通過後,乙即使用甲的簽名證書對甲所提供的密文進行解密,成功則表明可以接受由甲提交的簽名證書所申明的身份。
在上述流程中,步驟3描述的是對證書本身的驗證,依次分別驗證有效期、證書鏈和黑名單,某個步驟如果驗證失敗,則驗證流程立即終止,不必再執行下一個驗證。同時,有效期、證書鏈和黑名單的依次驗證順序是最合理的順序,能夠讓驗證流程達到最佳性能。
通過步驟3的驗證後,甲所提交的證書可以得到驗證,但這與甲本身是否和該證書所申明的實體相等沒有必然聯系,甲必須表明其是這個簽名證書對應的唯一私鑰的擁有者。因此,當步驟4執行成功後,即該簽名證書能夠解密,則說明甲擁有該私鑰,從而完成了對甲所申明身份的認證。
上面具體描述的是單向認證,即只有乙認證甲的身份,而甲沒有認證乙的身份。單向認證不是完善的安全措施,誠實可信的用戶甲可能會碰到類似「釣魚網站」的欺騙。因此在需要高度安全的應用環境中,還需要實現雙向認證。即乙也需要向甲提供其簽名證書,由甲來完成上述驗證流程,以確認乙的身份。如下圖。
數字簽名
數字簽名是數字證書的重要應用功能之一,所謂數字簽名是指證書用戶(甲)用自己的簽名私鑰對原始數據的雜湊變換後所得消息摘要進行加密所得的數據。信息接收者(乙)使用信息發送者的簽名證書對附在原始信息後的數字簽名進行解密後獲得消息摘要,並對收到的原始數據採用相同的雜湊演算法計算其消息摘要,將二者進行對比,即可校驗原始信息是否被篡改。數字簽名可以完成對數據完整性的保護,和傳送數據行為不可抵賴性的保護。
使用數字證書完成數字簽名功能,需要向相關數字證書運營機構申請具備數字簽名功能的數字證書,然後才能在業務過程中使用數字證書的簽名功能。
通常,使用數字證書的簽名和驗證數字證書簽名的流程如圖所示:
簽名發送方(甲)對需要發送的明文使用雜湊演算法,計算摘要;
甲使用其簽名私鑰對摘要進行加密,得到密文;
甲將密文、明文和簽名證書發送給簽名驗證方乙;
乙一方面將甲發送的密文通過甲的簽名證書解密得到摘要,另一方面將明文採用相同的雜湊演算法計算出摘要;
乙對比兩個摘要,如果相同,則可以確認明文在傳輸過程中沒有被更改,並且信息是由證書所申明身份的實體發送的。
如果需要確認甲的身份是否和證書所申明的身份一致,則需要執行身份認證過程,如前一節所述。
在上述流程中,簽名私鑰配合雜湊演算法的使用,可以完成數字簽名功能。在數字簽名過程中可以明確數據完整性在傳遞過程中是否遭受破壞和數據發送行為是簽名證書所申明的身份的行為,提供數據完整性和行為不可抵賴功能。數字證書和甲的身份的確認,需要通過身份認證過程明確。
數字信封
數字信封是數字證書另一個重要應用功能,其功效類似於普通信封。普通信封在法律的約束下保證只有收信人才能閱讀信的內容;數字信封則採用密碼技術保證了只有規定的接收人才能閱讀「信件」的內容。
數字信封中採用了對稱密碼機制和公鑰密碼機制。信息發送者(甲)首先利用隨機產生的對稱密鑰對信息進行加密,再利用接收方(乙)的公鑰加密對稱密鑰,被公鑰加密後的對稱密鑰被稱之為數字信封。在傳遞信息時,信息接收方要解密信息時,必須先用自己的私鑰解密數字信封,得到對稱密鑰,才能利用對稱密鑰解密所得到的信息。通過數字信封可以指定數據接收者,並保證數據傳遞過程的機密性。
使用數字證書完成數字信封功能,需要向相關數字證書運營機構申請具備加密功能的數字證書,然後才能在業務過程中使用數字證書的數字信封功能。
通常,數字信封和數字信封拆解的流程如圖所示:
信息發送方(甲)生成對稱密鑰;
甲使用對稱密鑰對需要發送的信息執行加密,得到密文;
甲使用信息接收方(乙)的加密證書中的公鑰,加密對稱密鑰,得到數字信封;
甲將密文和數字信封發送給乙;
乙使用自己的加密私鑰拆解數字信封,得到對稱密鑰;
乙使用對稱密鑰解密密文,得到明文。
在上述流程中,信息發送方(甲)對用於加密明文信息的對稱密鑰使用接收方(乙)的加密證書進行加密得到數字信封,利用私鑰的唯一性保證只有擁有對應私鑰的乙才能拆解數字信封,從而閱讀明文信息。據此,甲可以確認只有乙才能閱讀信息,乙可以確認信息在傳遞過程中保持機密。
1、證書申請
CFCA授權的證書的注冊審核機構(Registration Authority,簡稱RA)(各商業銀行、證券公司等機構),面向最終用戶,負責接受各自的持卡人和商戶的證書申請並進行資格審核,具體的證書審批方式和流程由各授權審核機構規定。
證書申請表直接到RA處領取。
2、證書審批
經審批後,RA將審核通過的證書申請信息發送給CFCA,由CFCA簽發證書。
● 系統--CFCA將同時產生的二個碼(參考號、授權碼)發送到RA系統。為安全起見,RA採用兩種途徑將以上兩個碼交到證書申請者手中: RA管理員將其中授權碼列印在密碼信封里當面交給證書申請者;將參考號發送到證書申請者的電子郵箱里。
● SET系統--持卡人/商戶到RA各網點直接領取專用密碼信封。
3、證書發放/下載
CA簽發的證書格式符合X.509 V3標准。具體的證書發放方式各個RA的規定有所不同。可以登陸CFCF網站http://www.cfca.com.cn聯機下載證書或者到銀行領取。
4、證書生成
證書在本地生成,證書由CFCA頒發,用戶私鑰由客戶自己保管