导航:首页 > 证书转让 > 证书组建

证书组建

发布时间:2021-12-23 10:29:22

㈠ 如何在java创建证书PFX文件吗

开发人员通常需要将PFX文件转换为某些不同的格式,如PEM或JKS,以便可以为使用版SSL通信的独立Java客户端或权WebLogic Server使用
在Security编程中,有几种典型的密码交换信息文件格式:
DER-encoded certificate: .cer, .crt
PEM-encoded message: .pem
PKCS#12 Personal Information Exchange: .pfx, .p12
PKCS#10 Certification Request: .p10
PKCS#7 cert request response: .p7r
PKCS#7 binary message: .p7b

㈡ openssl怎样创建个人证书

一:生成CA证书
目前不使用第三方权威机构的CA来认证,自己充当CA的角色。
网上下载一个openssl软件
1. 创建私钥 :
C:/OpenSSL/bin>openssl genrsa -out ca/ca-key.pem 1024
2.创建证书请求 :
C:/OpenSSL/bin>openssl req -new -out ca/ca-req.csr -key ca/ca-key.pem
-----
Country Name (2 letter code) [AU]:cn
State or Province Name (full name) [Some-State]:zhejiang
Locality Name (eg, city) []:hangzhou
Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision
Organizational Unit Name (eg, section) []:test
Common Name (eg, YOUR name) []:root
Email Address []:sky
3.自签署证书 :
C:/OpenSSL/bin>openssl x509 -req -in ca/ca-req.csr -out ca/ca-cert.pem -signkey ca/ca-key.pem -days 3650
4.将证书导出成浏览器支持的.p12格式 : (不需要可以省略)
C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in ca/ca-cert.pem -inkey ca/ca-key.pem -out ca/ca.p12
密码:changeit
二.生成server证书。
1.创建私钥 :
C:/OpenSSL/bin>openssl genrsa -out server/server-key.pem 1024
2.创建证书请求 :
C:/OpenSSL/bin>openssl req -new -out server/server-req.csr -key server/server-key.pem
-----
Country Name (2 letter code) [AU]:cn
State or Province Name (full name) [Some-State]:zhejiang
Locality Name (eg, city) []:hangzhou
Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision
Organizational Unit Name (eg, section) []:test
Common Name (eg, YOUR name) []:192.168.1.246 注释:一定要写服务器所在的ip地址
Email Address []:sky
3.自签署证书 :
C:/OpenSSL/bin>openssl x509 -req -in server/server-req.csr -out server/server-cert.pem -signkey server/server-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650
4.将证书导出成浏览器支持的.p12格式 :
C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in server/server-cert.pem -inkey server/server-key.pem -out server/server.p12
密码:changeit
三.生成client证书。
1.创建私钥 :
C:/OpenSSL/bin>openssl genrsa -out client/client-key.pem 1024
2009-7-17 22:32 回复
yakeqin
1位粉丝
2楼
2.创建证书请求 :
C:/OpenSSL/bin>openssl req -new -out client/client-req.csr -key client/client-key.pem
-----
Country Name (2 letter code) [AU]:cn
State or Province Name (full name) [Some-State]:zhejiang
Locality Name (eg, city) []:hangzhou
Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision
Organizational Unit Name (eg, section) []:test
Common Name (eg, YOUR name) []:sky
Email Address []:sky 注释:就是登入中心的用户(本来用户名应该是Common Name,但是中山公安的不知道为什么使用的Email Address,其他版本没有测试)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456
An optional company name []:tsing
3.自签署证书 :
C:/OpenSSL/bin>openssl x509 -req -in client/client-req.csr -out client/client-cert.pem -signkey client/client-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650
4.将证书导出成浏览器支持的.p12格式 :
C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in client/client-cert.pem -inkey client/client-key.pem -out client/client.p12
密码:changeit
四.根据ca证书生成jks文件
C:/Java/jdk1.5.0_09/bin > keytool -keystore C:/openssl/bin/jks/truststore.jks -keypass 222222 -storepass 222222 -alias ca -import -trustcacerts -file C:/openssl/bin/ca/ca-cert.pem
五.配置tomcat ssl
修改conf/server.xml。tomcat6中多了SSLEnabled="true"属性。keystorefile, truststorefile设置为你正确的相关路径
xml 代码
tomcat 5.5的配置:
<Connector port="8443" maxHttpHeaderSize="8192"
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="server.p12" keystorePass="changeit" keystoreType="PKCS12"
truststoreFile="truststore.jks" truststorePass="222222" truststoreType="JKS" />
tomcat6.0的配置:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="server.p12" keystorePass="changeit" keystoreType="PKCS12"
truststoreFile="truststore.jks" truststorePass="222222" truststoreType="JKS"/>
六.导入证书
将ca.p12,client.p12分别导入到IE中去(打开IE->;Internet选项->内容->证书)。
ca.p12导入至受信任的根证书颁发机构,client.p12导入至个人
七.验证ssl配置是否正确访问你的应用http://ip:8443/,如果配置正确的话会出现请求你数字证书的对话框。

㈢ 如何使用OpenSSL创建证书

(1)Openssl生成公私钥
使用Openssl是为了生成公钥和私钥对,用于外部商户系统和xxx系统之间报文的安全性验证。如果使用者不需要生成公私钥,而是直接对报文进行处理,则参考第四部分,计算摘要及签名值。
1. 安装openssl步骤直接点击exe文件。出现需要安装vs2008插件的,直接忽略。

2. 在安装过程中找到OpenSSL相应的安装目录,进入bin目录下找到openssl.exe可执行文件,点击运行。然后分别按顺序输入如下命令:
a. genrsa –out private-rsa.key 1024
说明:该命令是生成一个没有加密的私钥
genrsa 生成私钥文件,私钥存储在private-rsa.key中,长度为1024。out后面指定输出文件名。
private-rsa.key 为生成的私钥文件,但该文件必须经过处理得到私钥。

b. req –new –x509 –key private-rsa.key –days 750 –outpublic-rsa.cer
说明:根据private-rsa.key生成证书public-rsa.cer
-new 表示新的请求
-509 表示输出的证书结构
750表示证书有效天数
-out public-rsa.cer -out后面表示公钥证书,用于验证数字签名,此公钥证书或者公钥需要提前发送给需要验证本单位或部门数据的接收方。

c. pkcs12 –export –name test-alias –in public-rsa.cer–inkey private-rsa.key –out 99bill-rsa.pfx
说明:生成PKCS12 格式Keystore
密码前后输入要一致,这个密码在用Keystore生成公私钥过程中会用到。
Public-rsa.cer, private-rsa.key是之前生成的。

附1:
下述代码是从99bill-rsa.pfx中获取私钥的Java版本代码。因为private-rsa.key中生成的私钥无法直接使用,必须进行一定的处理。
代码有几个注意点:
文件流初始化路径需要根据自己的实际路径来填写。
密码是在第二节中c步骤中的密码,本实例输入的是suning。
KeyStorekeyStore = KeyStore.getInstance("PKCS12");
= newFileInputStream("D:/OpenSSL/bin/99bill-rsa.pfx");
char[]nPassword = "suning".toCharArray();
StringkeyAlias = null;
keyStore.load(fileInputStream,nPassword);
fileInputStream.close();
System.out.println("keystoretype=" + keyStore.getType());
Enumeration<String>enumeration = keyStore.aliases();
if(enumeration.hasMoreElements())
{
keyAlias = (String) enumeration.nextElement();
System.out.println("alias=[" + keyAlias +"]");
}
System.out.println("iskey entry=" + keyStore.isKeyEntry(keyAlias));
PrivateKeyprikey = (PrivateKey) keyStore.getKey(keyAlias, nPassword);
//私钥转成字符串
StringprivateStr = Base64.encodeBase64String(prikey.getEncoded()).trim();
//生成公钥字符串,还可以通过cer证书生成
Certificatecert = keyStore.getCertificate(keyAlias);
PublicKeypubkey = cert.getPublicKey();
StringpublicStr = Base64.encodeBase64String(pubKey.getEncoded()).trim();
注意:
1. 所用类的说明:
Base64:
import org.apache.commons.net.util.Base64;
Certificate:
import java.security.cert.Certificate;
2. 在openssl生成公私钥过程中,用户输入了密码。本例中密码为suning。

1. 摘要及生成方法
摘要的生成过程(digest方法全部实现了下述3个过程):
1. 根据key对传来的map数据排序;
2. 生成a1=b1&a2=b2&a3=b3形式的字符串,排除某些字符串Key值;
3. 调用digest方法进行md5编码;
以上三步均通过Digest.digest()方法实现:
String digest = Digest.digest(Map<String,String> map, String... keys);
传递的http报文体body内容如a1=b1&a2=b2&a3=b3形式的字符串,提取出需要加签的字符串并转成map形式。execludeKes是要排除的字段,是一个字符串数组。
计算摘要这一步很关键,因为选取的字段要求发送方和接收方必须一致,即发送方对哪些字段计算摘要,那么同样地接收方也必须对相同的字段计算摘要,否则会报6601的错误。
说明:a. Map是存储了计算摘要的字段
b. keys表示排除的字段,不能用于计算摘要的字段,如signature,signAlgorithm
2. 公钥证书及字符串转换方法
转换的目的:便于存储。(商户直接提供公钥证书也可以,但是对于向验签系统提供公钥字符串的商户,需要用下述代码把公钥转成字符串)
1. 公钥/私钥字符串转成公钥/私钥,主要是把字符串转成公钥PublicKey
X509EncodedKeySpec pubKeySpec = newX509EncodedKeySpec(Base64.decodeBase64(strPubKey));
KeyFactorykeyFactory = KeyFactory.getInstance(RSA);
PublicKeypubKey = keyFactory.generatePublic(pubKeySpec);
2. 公钥或私钥转成Base64字符串:
StringpublicStr = Base64.encodeBase64String(pubKey.getEncoded()).trim();
3. 公私钥验证方法
验证目的:公私钥生成之后,需要验证是否匹配。(之前许多商户生成公私钥混乱,无法确定公私钥是否匹配就添加到验签系统中)。此代码由用户自己用junit验证运行。验证公私钥生成是否正确,如果result为true,则说明公私钥生成正确;否则生成的公私钥有问题,不能使用。
String prik1 ="";
String pubb ="";
String data ="wkk";
String digest =Digest.digest(data);
PrivateKey privateKey =RSAUtil.getPrivateKey(prik1);
String sign =RSAUtil.sign(digest, privateKey);
boolean result =RSAUtil.vertiy(digest, sign,
RSAUtil.getPublicKey(pubb));
System.out.println(result);

㈣ win10如何安装和创建 证书

具体方法如下:
1、点击WIN10左下角的开始选项,选择所有程序。
2、找到WINDOWS系统,点开找到控制面板。回

3、打开控制面板,答找到里面的【凭据管理器】。

4、打开凭据管理器,找到【WINDOWS凭据】。

5、然后点击【添加基于证书的凭据】,进入凭据添加页面。

6、进入添加证书界面后,红框处给出了提示。

㈤ 怎么创建和使用SSL证书

首先你要有SSL证书,可以选择美国主机-侦探,他们的ssl证书便宜,而且还可以帮你安装

㈥ 如何创建一个自签名的SSL证书

自签名SSL证书只适合内部使用或测试需要,网站使用自签名SSL证书存在极大的风险:

一:自签SSL证书最容易被假冒和伪造,被欺诈网站利用
自签SSL证书是可以随意签发的,不受任何监管,您可以自己签发,别人也可以自己签发。如果您的网站使用自签SSL证书,那黑客也可以伪造一张一模一样的自签证书,用在钓鱼网站上,伪造出有一样证书的假冒网银网站!

二:部署自签SSL证书的网站,浏览器会持续弹出警告
自签SSL证书是不受浏览器信任的,用户访问部署了自签SSL证书的网站时,浏览器会持续弹出安全警告,极大影响用户体验。

三:自签SSL证书最容易受到SSL中间人攻击
用户访问部署了自签SSL证书的网站,遇到浏览器警告提示时,网站通常会告知用户点击“继续浏览”,用户逐渐养成了忽略浏览器警告提示的习惯,这就给了中间人攻击可乘之机,使网站更容易受到中间人攻击。

典型的SSL中间人攻击就是中间人与用户或服务器在同一个局域网,中间人可以截获用户的数据包,包括SSL数据包,并做一个假的服务器SSL证书与用户通信,从而截获用户输入的机密信息。当网站被假的SSL证书替换时,浏览器会警告用户此证书不受信任,需要用户确认是否信任此证书,用户习惯性点击“继续浏览”,中间人攻击轻而易举的实现了。

四:自签SSL证书没有可访问的吊销列表
这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必备功能是要让浏览器能实时查验证书状态是否已过期、已吊销等,证书中必须带有浏览器可访问的证书吊销列表。如果浏览器无法实时查验证书吊销状态,一旦证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。此外,浏览器还会发出“吊销列表不可用,是否继续?”的安全警告,大大延长浏览器的处理时间,影响网页的流量速度。

㈦ 2008服务器怎么搭建证书服务

添加证书服务器角色
12008和2003系统不同,每一个服务对应一个服务器角色。首先打开服务器管理器(或者通过我的电脑---管理进入也行)
2008服务器怎么搭建证书服务
2点击服务器管理器---角色----添加角色 服务,勾选active directory 证书服务
2008服务器怎么搭建证书服务
3接着进入证书服务添加向导,点击 下一步
4设置角色服务组件,根据需要来设置勾选相关组件。如果要用于web服务器证书申请,建议全部勾选
配置部署 证书服务器
1对于没有域环境安装的话,只能选择独立证书服务(域环境安装请选择 企业)
2如果是第一个证书服务器请选择 CA
3私钥模式,选择默认的,下一步
4这里设置ca证书加密的位数,默认是2048位如果需要更搞级别或其他类型,请在对话框中选择
5对于域环境下面的ca服务器,请输入完整的FQDN名 (既后面带域名后缀)
6设置证书有效期
公网购买的证书一般也是按照年来计算的。由于很多加密技术不断更新为了安全很多证书都是1年更新一次
7创建证书配置数据库,这里选择默认的就行
8设置好之后,安装证书服务器。(根据提示刚刚设置的服务器名安装好之后就不能修改了,所以安装证书之前最好先设置好一个好记的服务器名)
9以上都是配置ca的过程,点击开始安装才进入证书服务器安装部署阶段
10队列保障证书服务器的安全性,建议服务器操作系统windows自动更新设置为启动状态
怎么查看管理证书服务器
1打开证书服务器,直接到服务器管理器---角色管理里面可以看到
22008系统搭建的证书服务器不是域环境的话。企业PRI是用不了的

㈧ 全国信息化工程岗位证书局域网组建应该看什么书

证书嘛有当然比没有好,忽悠
真本事还是得有,从新华书店文轩网上搜索几本供你参考

局域网组建与维护
作者:陈洪彬 编著
出版:兵器工业出版社 出版日期:2010年01月
本书详细介绍了局域网的组建、应用及维护方法。全书内容包括认识局域网、选择局域网设备、局域网设计与规划、简单局域网组建、办公局域网组建与应用、办公应用服务器组建、无线局域网规划与组建、局域网接入Internet、局域网管理应用、局域网安全维护、局域网数据备份以及局域网疑难故障排查等。本书结构合理、条理清晰,具有很强的实用性和可操作性,适合从零起点开始学习局域网的初、中级读者阅读,也可以作为公司在职人员和大中专院校师生的参考书籍。本书配套光盘内容为教学视频,读者在学习过程中可以参考使用。

局域网组建与维护
作者:宋一兵 主编
出版:人民邮电 出版日期:2009年06月
本书围绕局域网环境,以网络的规划、组建、维护为主线,以基本的实践应用为引导,对局域网的基本知识、硬件设备、综合布线、网络服务、Intcrnct接入、安全与管理等内容进行了全面讲解。同时,以某大学校园网的具体建设项目贯穿全书,通过每章最后的案例说明局域网建设的具体实践。本书内容全面,实例丰富,图文并茂,浅显易懂,注重理论联系实际,适合作为高职学校计算机相关专业“局域网组建与维护”课程的教材,也可作为广大工程技术人员的技术参考书。

网络系统管理
作者: 尚晓航 主编
出版:人民邮电 出版日期:2010年03月
本书从系统管理员的角度出发,以任务驱动的方式将使用 WindowsSetver2003操作系统管理中小型网络的各种实际操作“任务化”,通过10个单元的几十个任务详细介绍 WindowsServer2003网络管理中的基本管理任务和实际操作技能;结合Intranet的建设和管理,全面介绍局域网接入Internet的操作方法、Intranet构建和管理的知识要点、组建和管理网络的实用技术。书中配有大量实例和操作插图,内容充实。本书每章后面都附有大量思考题及实验项目的建议。本书可以作为高职高专计算机相

㈨ 求所有可以组建网络工程师的证书~

计算级等级考试四级网络工程师
软件资格水平考试之网络工程师初 中 高级考试
思科认证CCNA CCNP、CCSP、CCDP CCIE

㈩ 如何申请https证书,搭建https网站

可以直接Gworg申请。

申请方法:

阅读全文

与证书组建相关的资料

热点内容
马鞍山二中卢大亮 浏览:583
建筑证书培训 浏览:62
马鞍山潘荣 浏览:523
2019年公需课知识产权考试答案 浏览:280
基本卫生公共服务项目实施方案 浏览:62
初中数学校本研修成果 浏览:30
长沙市知识产权局张力 浏览:369
荣玉证书 浏览:382
凌文马鞍山 浏览:34
石柱镇工商局 浏览:854
钢铁发明国 浏览:118
创造与魔法怎么卖人民币 浏览:101
知识产权专题答案 浏览:760
高发明巫溪 浏览:755
卫生室公共卫生服务考核标准 浏览:493
亚洲给水排水有版权吗 浏览:397
湖北省医疗纠纷预防与处理办法 浏览:230
星光创造营后勤在哪 浏览:581
北京办理知识产权 浏览:177
交通银行信用卡有效期是几年 浏览:913