本文介绍了生成证书的研究。他用CA的公钥确认那个证书的签名。数字证书在用户的公钥后面附加用户信息和CA的签名。其次,配置OpenSSL
。
1、设置自己的CA证书在OpenSSL的S目录中设置自己的CA证书。数字证书包含密钥对(公钥和私钥)所有者的标识信息。还介绍了证书下载请求生成失败!
1,如何使用OpenSSL为IIS生成SSL服务器证书
3、JAVA证书生成方法1、使用openSSL为IIS生成SSL服务器证书方法2。在要添加SSL服务的网站上,从站点属性Table.3 .目录安全性中选择服务器证书.
4。转到“创建服务器证书请求”步骤,逐步输入相应信息。每个阶段对应的信息要记住,这个信息以后会用到。二、OpenSSL工作:1。生成私钥。
opensslgenrsa-des3-out20482。生成自签名根证书。opensslreq-new-x509-key-out
必须在此处输入一些信息。CountryName:CN//2个字符的国家代码stateorprovincename:Guangdong
//省名LocalityName:光州//城市名OrganizationName:sunrising//公司名称
organizationalunitname:home//部门名称CommonName:besunny
//您的名称(如果生成服务器端证书,则必须输入域名或IP地址)必须与IIS服务器上填写的信息相匹配。
3。在OpenSSL主目录下的bin目录中创建demoCA
目录
在demoCA/newcerts demoCA目录中创建一个空文件。01在demoCA目录中。创建包含
内容的串行文件
4。将第二步中创建的副本复制到demoCA/private目录中。复制到DemoCA目录.
5。使用CA证书为IIS请求颁发证书。(在openssl/bin下存储IIS服务器生成)opensslca-in-out6。“打开,删除”-
begin certificate-'的文本。3.IIS服务器任务:从此web站点属性的目录安全服务器证书中获取证书。第四,测试SSL是否正常。
1,创建自己的CA证书在OpenSSL的s目录中创建自己的CA证书。例如mageCAC:/openssl098b/smkdir
2,生成CA密钥c:/OpenSSL 098 b/sopensslgenrsa-out mage CA/
1024Genrsa[密钥生成命令]-out[密钥文件输出路径]1024[密钥位数]loading ' screen ' intorandom state
-donegeneratingrsaprivatekey,1024bitlong
modulus.
3,生成要签名的证书C:/openssl098b/sopenssl
req-new-outmageCA/-key
mageCA/[证书生成命令]-new[新建]-out[证书文件输出路径]-key[私钥文件路径]错误报告:Usingconfigurationfrom[x
/usr/local/SSL/toloadconfiginfounabletofind ' distinguished _ name ' in
configproblemsmakingcertificate
请求2188:错误:0 e 06d 06 a:configuration file routines:n conf _ get _ string:no conf
可变:/crypto/conf/conf _ lib . c:344:2188:error:0 e 06d 06 a:configuration ff
conforenvironment
可变:/crypto/conf/conf _ lib.c: 344:发生这种情况后,请打开s下的req以查看diagnostics:
=head1 diagnosticsthefollowingmessagesarefrequentlyaskedabout:Using
configuration from/some/path/?unabletoloadconfiginfothisisfollowed
sometimelaterby . unable to find ' distinguished _ name ' inconfig?Problems
makingcertificaterequestthefirsterrormessageistheclue:it can ' t find
theconfigurationfile!certainoperations(likeexaminingacertificate
)
request)don ' tneedaconfigurationfilesoitsuseisn ' ten forced . generation
ofcertificatesorrequestshoweverdoesneedaconfigurationfile . this could be
bug。仍然不能解决问题。搜索internet以通知您未设置环境变量,并将系统用户变量OPENSSL_CONF设置为C:/openssl098b/s/openssl_cnf。必须重新打开命令行窗口,输入国家/地区、省、市、公司、部门、姓名、电子邮件等一系列信息。命令执行完毕。设置环境变量后,必须打开另一个命令行窗口!一开始我没有打开其他窗户,所以后来又耽误了很多时间,但是真的因为这个错误,我查到了openssl_cnf!至于Openssl_cnf,傻傻的我还在S底下找了半天,都没找到这个文件,后来被高手知道是和Openssl这个电脑图标一样的文件,可以用WordPad打开!我头晕!还有人说在SSL目录里,但不是我的!第二,ca生成公钥证书CA的方法是作为PKI核心的证书发行机构。CA是负责颁发证书、认证证书和管理颁发的证书的机构。需要确认、识别和签名用户ID,以制定政策和程序,确保证书持有者的ID和公钥的所有权。
CA也有证书(包括公钥)和私钥。网络上的公共用户通过确认CA的签名来信任CA,任何人都可以获得CA
。
用于验证颁发的证书(包括公钥)的证书。如果用户想获得自己的证书,他必须先向CA申请。CA
确认申请人的身份后,分配公钥,CA将公钥与申请人的身份信息捆绑在一起,签名后,将证书发送给申请人。
如果一个用户想验证另一个证书的真实性,他用CA的公钥验证该证书的签名,一旦通过验证,该证书将被视为有效。证书
证书实际上是认证签证机关(CA)颁发的用户的公钥认证。
证书的内容包括电子签证机构信息、公钥用户信息、公钥、权威机构的签名和有效期等。目前证书的格式和认证方法通常符合X.509国际标准。加密:
将字符转换为不可直接读取的格式(密文)的过程称为加密。解密:将密文转换为可直接读取的文本(即明文)的过程称为解密。
如何达到签署电子文件的目的?我们可以使用数字签名。RSA公钥系统可以对数字信息进行数字签名,如下所示:
信息发送者使用私钥从传递的消息中提取的特征数据(或数字指纹)被RSA算法操纵,以防止发送者发送该信息(即不可否认),并确保信息消息在传递过程中不被篡改(即完整性)。信息收件人收到消息后,可以用发送者的公钥确认数字签名。
在数字签名中起重要作用的数字指纹是通过特殊散列函数(散列函数)生成的。这些散列函数的特殊要求如下:1.允许的输入消息数据没有长度限制。
2。为所有输入消息数据生成固定长度的摘要(数字指纹)输出。报纸上很容易计算摘要。4.很难为指定的摘要生成消息。此消息可以计算指定的摘要。
5。两个不同的信息很难有相同的摘要。确认:收件人收到信息后,按以下步骤确认签名:1 .使用自己的私钥将信息转换为纯文本。
2。使用发送者的公钥从数字签名部分获取原始摘要。3.为发送的来源信息生成散列运算图摘要。
4。收件人比较两个摘要,如果两个摘要相同,就可以证明信息签名者的身份。如果两个摘要内容不一致,会说明什么原因?
可用于签名摘要的私钥不是签名者的私钥。这意味着信息签名者不可信。收到的信息完全不是签名者发送的信息,在传输过程中受损或被篡改。
数字证书为双方安全通信提供了电子认证。在internet、公司内部网或外部网络上使用数字证书执行身份和电子信息加密。数字证书包含密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真实性来验证证书持有者的身份。
数字证书在用户公钥后面附加用户信息和CA签名。公钥是密钥对的一部分,另一部分是私钥。公钥公开,任何人都可以使用。私钥只知道自己。用公钥加密的信息只能从该私钥中解密。为了只有一个人可以阅读自己的信,发件人必须用收件人的公钥加密消息。收件人可以用自己的私钥解密信。同样,为了确认发送者的身份,发送者必须用自己的私钥在信上签名。收件人可以使用发件人的公钥验证签名,以确认发件人的身份。
在网上交易中,您可以使用数字证书来确认对方的身份。用数字证书加密信息,只有收件人才能解密和读取原文,在传递过程中可以确保信息的机密性和完整性。数字证书在线安全可确保电子邮件、在线交易和信用卡购物的安全。
认证、数字证书和PKI解决了哪些问题?机密性-只有收件人可以读取信息。认证-确认信息发送者的身份。完整性(integrity)-信息在传输过程中不被篡改。
免责声明-发送者不能否认发送的信息。第三,JAVA如何生成证书,下面产生了一个自费字书。安装J2SDK(此处使用J2SDK1.4)后,keytool可执行程序位于J2SDK安装目录下的bin目录下。使用Keytool生成签证书的步骤如下:
第一步是使用-genkey命令选项生成公私密钥对。在控制台界面中输入以下内容:keytool-gen key-aliastestkeypair-keyalg
RSA-keysize 1024-sigalg m d 5 with RSA。此处-
alias表示使用此公钥创建新keystore门户的别名。密钥存储用于存储管理密钥对和证书链,默认位置为用户主目录中的。名为keystore的隐藏文件。您还可以指定存储keystore文件的路径-keyal是用于生成公共密钥对的算法。这里是RSA是。-keysize定义密钥长度。-sigalg是一种签名算法,选择MD5withRSA,即RSA签名,然后将其汇总为MD5散列算法。接下来,系统将提示您输入
输入keystore密码:abc123
t;=JAVA生成证明分析请在这里说一下。感谢您抽出时间阅读本网站的内容。有关证书下载请求失败的详细信息,请不要忘记在本网站上查找。
毕业证样本网创作《生成证书和生成证书下载请求失败》发布不易,请尊重! 转转请注明出处:https://www.czyyhgd.com/496644.html