1. 电脑里的证书怎么导出
有以下两种方法可以导出证书。
一. 从证书管理器里面导出证书,操作步版骤如下:
单击开始权-运行(也可以按Win+R组合键)打开运行窗口。
在运行窗口中输入certmgr.msc 然后点确定,进入证书管理器。
再双击打开的证书窗口中选择想要导出的证书,右键单击证书,点击所有任务--选择导出,这时候按照证书导出向导一步一步导出证书。如果某一步不太清楚,就按默认的方式点下一步就可以了。
二. 从IE浏览器里面导出证书,操作步骤如下:
打开IE浏览器,找到“工具”菜单,点击“internet”选项。
打开IE浏览器internet选项卡,选择“内容”选项卡。
单击内容选项卡上的证书,打开证书列表页面。
选择相应的证书,点击“导出”按钮。
点击证书导出向导选项卡上的“下一步”,根据提示下一步进行操作。
最后点击下一步,完成证书导出。
2. 如何创建一个自签名的SSL证书
自签名SSL证书只适合内部使用或测试需要,网站使用自签名SSL证书存在极大的风险:
一:自签SSL证书最容易被假冒和伪造,被欺诈网站利用
自签SSL证书是可以随意签发的,不受任何监管,您可以自己签发,别人也可以自己签发。如果您的网站使用自签SSL证书,那黑客也可以伪造一张一模一样的自签证书,用在钓鱼网站上,伪造出有一样证书的假冒网银网站!
二:部署自签SSL证书的网站,浏览器会持续弹出警告
自签SSL证书是不受浏览器信任的,用户访问部署了自签SSL证书的网站时,浏览器会持续弹出安全警告,极大影响用户体验。
三:自签SSL证书最容易受到SSL中间人攻击
用户访问部署了自签SSL证书的网站,遇到浏览器警告提示时,网站通常会告知用户点击“继续浏览”,用户逐渐养成了忽略浏览器警告提示的习惯,这就给了中间人攻击可乘之机,使网站更容易受到中间人攻击。
典型的SSL中间人攻击就是中间人与用户或服务器在同一个局域网,中间人可以截获用户的数据包,包括SSL数据包,并做一个假的服务器SSL证书与用户通信,从而截获用户输入的机密信息。当网站被假的SSL证书替换时,浏览器会警告用户此证书不受信任,需要用户确认是否信任此证书,用户习惯性点击“继续浏览”,中间人攻击轻而易举的实现了。
四:自签SSL证书没有可访问的吊销列表
这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必备功能是要让浏览器能实时查验证书状态是否已过期、已吊销等,证书中必须带有浏览器可访问的证书吊销列表。如果浏览器无法实时查验证书吊销状态,一旦证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。此外,浏览器还会发出“吊销列表不可用,是否继续?”的安全警告,大大延长浏览器的处理时间,影响网页的流量速度。
3. 如何生成证书文件*.pfx
①单击IE浏览器工具条中的“工具”选项 ,
②选择“INTERNET选项”单击打开对话框回 ,
③在对话框中选择答“内容”标签项 ,
④在“内容”标签项选中单击“证书”打开新对话框 ,
⑤在新对话框中选中你的建行证书 ,
⑥单击“导出” ,
⑦一直点“下一步”不过中间有两个环节要注意:1 证书的导出位置,即将证书导出到哪里。2 设置一个6位的密码 ,
⑧证书至此导出完毕。
4. 如何导出证书
一、备份数字证书
在“开始→运行”中键入“MMC”,打开“控制台”,点击“文件→添加/删除管理单元”,然后单击“添加”,在“管理单元”栏中双击“证书”,弹出“证书管理单元”窗口;如果以非管理员用户登录,“证书”将自动加载;如果作为管理员登录,单击“我的用户账户”,然后单击“完成”。回到“控制台根节点”,一般个人证书会放在“个人”和“受信任人”分支下,因此要备份数字证书就需要到这些分支下查看或寻找。选中某个证书,在右侧窗格的“预期目的”栏可以了解到颁发证书的目的,比如“文件加密系统”等。右击该证书,选择“所有任务→导出”,打开“证书导出向导”,然后按照提示操作即可。
提示:1.建议在“导出私钥”窗口(该选项仅在私钥标记为可导出且可以使用私钥时才显示,比如文件加密系统的数字证书)中选择“不,不要导出私钥”。否则还需要输入保护导出私钥的密码,这样,在恢复此证书时还需要提供该密码。
2.如果只需要备份文件加密系统的数字证书,可以采取“证书目的”查看方式(选中“证书-当前用户”,点击“查看→选项”,在“查看模式”栏中勾选“证书目的”项即可);然后在“控制台根节点”窗口中选择“加密文件系统”分支,在右侧窗口中找到相应的加密文件数字证书,按照上述方式直接导出即可。
3.如果只是想导出当前用户自己的证书(而不是要作为管理员管理各类证书),可以在IE中点击“工具→Internet选项”,进入“内容”选项卡,点击“证书”按钮,在打开的“证书”窗口中选中要导出的证书,然后按照上述方法导出。一个快捷的方法是:选中要导出的证书,直接用鼠标将它拖曳到存放证书的文件夹里。
二、恢复数字证书
1.直接恢复
打开“证书-当前用户”分支,选中要导入证书的逻辑存储区域(查看方式为“逻辑证书存储”),比如“个人”,单击右键,选择“所有任务→导入”,打开“证书导入向导”,按照提示即可完成证书导入。
如果导入的是具有保护密码的证书,则还需要输入相应的密码。当然,我们也可以在IE中操作,点击“工具→Internet选项”,进入“内容”选项卡,点击“证书”按钮,然后导入相应的数字证书。
2.指定恢复代理
打开“控制面板→管理工具→本地安全策略”,在“公钥策略→正在加密的文件系统”上单击右键,选择“添加数据恢复代理”,通过“故障恢复代理向导”选择作为代理的用户或该用户的具有故障恢复证书的CER文件。
当恢复加密数据时,首先以被指定的作为数据恢复代理的用户登录计算机,将该代理用户的具有故障恢复功能的证书导入计算机(具体导入方法同上),然后在需要恢复的数据(文件或文件夹)上单击右键,选择“属性”,在“常规”选项卡中单击“高级”,取消“加密内容以便保护数据”复选框即可将加密的数据恢复。
5. 如何生成Android的签名证书
cmd命令生成android签名证书,有空在写一篇eclipse导出带签名的,这里面包括生成新的签名。现在还是讲讲在cmd怎么操作生成签名证书。
1、dos下进入JDK的bin目录
运行如下命令:keytool -genkey -alias android.keystore -keyalg RSA -validity 20000 -keystore android.keystore
(-validity 20000代表有效期天数),命令完成后,bin目录中会生成android.keystore
示例:
C:\Program Files (x86)\Java\jdk1.8.0_25\bin>
keytool -genkey -alias test.keystore -keyalg RSA -validity 20000 -keystore d:\test.keystore
ps:-alias test 生成的keystore别名,-keyalg RSA 加密和数字签名的算法,-validity 20000 有效天数
输入密钥库口令:123456
再次输入新口令:123456
您的名字与姓氏是什么?
[Unknown]: rob
您的组织单位名称是什么?
[Unknown]: abc
您的组织名称是什么?
[Unknown]: abc
您所在的城市或区域名称是什么?
[Unknown]: guangzhou
您所在的省/市/自治区名称是什么?
[Unknown]: guangzhou
该单位的双字母国家/地区代码是什么?
[Unknown]: cn
CN=rob, OU=abc, O=abc, L=guangzhou, ST=guangzhou, C=cn是否正确?
[否]: y
输入 <test> 的密钥口令
(如果和密钥库口令相同, 按回车):
如果没有错误则回去查看D盘根目录下,多了test.keystore
所以第一次输入的是,密钥库的密码。
最后输入时密钥别名的密码。到这里生成签名就搞定啦。
2、查看md5指纹验证
输入keytool -list -v -alias androiddebugkey -keystore 再加上刚刚从红色框中复制出来的内容
我这里的就是keytool -list -v -alias androiddebugkey -keystore C:\Users\ZLQ\.android\debug.keystore了,回车
-alias androiddebugkey 这个是别名
-keystore C:\Users\ZLQ\.android\debug.keystore 具体位置的密钥库
要求输入密码,密码是android,至此就可以拿到MD5认证指纹了
6. JAVA 如何生成证书
下面产生一个自签证书。安装完J2SDK(这里用的是J2SDK1.4)后,在J2SDK安装目录的bin目录下,有一个keytool的可执行程序。利用keytool产生自签证书的步骤如下:
第一步,用-genkey命令选项,产生公私密钥对。在控制台界面输入:keytool -genkey -alias testkeypair -keyalg RSA -keysize 1024 -sigalg MD5withRSA。这里的-alias表示使用这对公私密钥产生新的keystore入口的别名(keystore是用来存放管理密钥对和证书链的,缺省位置是在使用者主目录下,以.keystore为名的隐藏文件,当然也可指定某个路径存放.keystore文件);-keyalg是产生公私钥对所用的算法,这里是RSA;-keysize定义密钥的长度;-sigalg是签名算法,选择MD5withRSA,即用RSA签名,然后用MD5哈希算法摘要。接下来,系统会提示进行一些输入:
输入keystore密码: abc123
您的名字与姓氏是什么?
[Unknown]: Li
您的组织单位名称是什么?
&nbs
问题的其他解决办法参考 :
http://..com/question/41527308.html?a=5.7121119214148&t=JAVA+
7. 如何制作cer证书
cer证书是二进制编码的,所以获取到它的内容后做次转码就可以啦。
cer证书由p12导出(只不过cer是二进制,p12是base64,可以网上查der(二进制)转pem(base64)),导出命令:
keytool -export -alias p12client -keystore dlt.p12 -storetype PKCS12 -storepass 密码 -rfc -file p12.cer
读取cer公钥如下所示:
[css] view plain
function pem2der($pem_data) {
$begin = "KEY-----";
$end = "-----END";
$pem_data = substr($pem_data, strpos($pem_data, $begin)+strlen($begin));
$pem_data = substr($pem_data, 0, strpos($pem_data, $end));
$der = base64_decode($pem_data);
return $der;
}
function der2pem($der_data) {
$pem = chunk_split(base64_encode($der_data), 64, "\n");
$pem = "-----BEGIN PUBLIC KEY-----\n".$pem."-----END PUBLIC KEY-----\n";
return $pem;
}
$file = "898000000000001.cer";
$fd = fopen($file, 'r');
$p12buf = fread($fd, filesize($file));
var_mp(der2pem($p12buf));-----------------------:这里调用 der2pem 、pem2der 都可以,两种方式。
8. 如何生成SSL证书和key
可以找专业的抄SSL证书服务商来生成SSL证书和key,具体步骤如下:
第一步:将CSR提交到证书服务商
CSR(Certificate Signing Request)文件必须由用户自己生成,也可以利用在线CSR生成工具。选择要申请的产品,提交一个新的订单,并将制作好的CSR文件提交。
第二步 资料提交到CA
当收到您的订单和CSR后,如果是域名验证型证书(DV SSL证书),在域名验证之后10分钟左右就可颁发证书,若是其他类型证书则是需要通过CA机构进行验证之后才可颁发。
第三步 发送验证邮件到管理员邮箱
权威CA机构获得资料后,将发送一封确认信到管理员邮箱,信中将包含一个 对应的链接过去。每一个订单,都有一个唯一的PIN以做验证用。
第四步 邮件验证
点击确认信中的链接,可以访问到CA机构验证网站,在验证网站,可以看到该订单的申请资料,然后点击”I Approve”完成邮件验证。
第五步 颁发证书
在用户完成邮件验证之后,CA机构会将证书通过邮件方式发送到申请人自己的邮箱,当用户收到证书后直接安装就可以了。若安装存在问题,安信证书是提供免费证书安装服务的。
9. 如何生成CA证书
创建根证书密钥文件(自己做CA)root.key:
创建根证书的申请文件root.csr:
创建一个自当前日期起为期十年的根证书root.crt:
创建服务器证书密钥server.key:
创建服务器证书的申请文件server.csr
创建自当前日期起有效期为期两年的服务器证书server.crt
创建客户端证书密钥文件client.key
创建客户端证书的申请文件client.csr
创建一个自当前日期起有效期为两年的客户端证书client.crt
将客户端证书文件client.crt和客户端证书密钥文件client.key合并成客户端证书安装包client.pfx
保存生成的文件备用,其中server.crt和server.key是配置单向SSL时需要使用的证书文件,client.crt是配置双向SSL时需要使用的证书文件,client.pfx是配置双向SSL时需要客户端安装的证书文件 .crt文件和.key可以合到一个文件里面,把2个文件合成了一个.pem文件(直接拷贝过去就行了)