数字证书制作笔记
- 格式:doc
- 大小:283.00 KB
- 文档页数:3
数字证书实验收获和体会数字证书是一种用于在互联网上确保通信安全和隐私的加密工具。
在进行数字证书实验时,可以获得许多有关网络安全和加密的知识,以及提高网络安全意识的经历。
以下是数字证书实验的收获和体会。
1. 了解网络安全的基本知识数字证书实验可以帮助了解网络安全的基本知识,例如加密、身份验证和访问控制等。
通过实验,可以学习如何使用数字证书来保护网络通信,以及如何检测和应对安全漏洞。
2. 掌握数字证书的使用方法数字证书实验可以学习数字证书的使用方法。
学习如何使用数字证书可以了解如何使用数字证书进行加密和验证,以及如何在互联网上进行身份验证。
掌握数字证书的使用方法可以帮助更好地管理网络,确保网络的安全性和隐私性。
3. 提高网络安全意识数字证书实验可以帮助提高网络安全意识。
在进行数字证书实验时,需要严格遵守安全规范,确保网络通信的安全性。
通过数字证书实验,可以了解数字证书的作用和使用方法,以及如何检测和应对安全漏洞,从而增强网络安全意识。
4. 学习如何管理数字证书数字证书实验可以学习如何管理数字证书。
学习如何管理数字证书可以了解如何设置数字证书的权限和授权,以及如何维护数字证书的稳定性和安全性。
掌握数字证书的管理技能可以帮助更好地管理网络,确保网络的安全性和隐私性。
5. 探索加密技术的奥秘数字证书实验可以探索加密技术的奥秘。
通过数字证书实验,可以学习加密技术的基本原理和使用方法,了解如何在不同的场景下应用加密技术来保护网络通信的安全性。
学习加密技术可以帮助更好地理解网络安全的基本知识,以及如何应用加密技术来保护网络通信的安全性。
数字证书实验可以学习网络安全的基本知识,掌握数字证书的使用方法,提高网络安全意识,学习如何管理数字证书,以及探索加密技术的奥秘。
这些收获和体会将有助于提高网络的安全性,保护网络通信的隐私性和安全性。
首先我们将signcode.rar压缩到C:/signcode一、"数字证书"制作软件MakeCertmakecert.exe是一个微软出品的用来制作"数字签名"的软件,是命令行界面,利用它可以轻松地做出属于自己的个人"数字签名",当然自己做出来的这个数字签名是不属于受信任的证书的,但这并不太影响使用。
二、CAB压缩软件包制作工具IEXPRESS是MAKECAB.EXE的GUI界面程序,用来把程序所需文件压缩打包为CAB格式,便于传输,当然如果你的程序是一个独立的EXE文件时,可以不需要用这个工具打包,但考虑现在多数免费空间不支持EXE格式的文件上传,建议打包!类似的工具还有命令行界面的Cabarc.exe;三、数字签名软件Signcode我们可以使用signcode.exe和自己的"数字证书"签署自己的软件,给软件加上数字签名,使其可以在网页中运行大伙准备好了吗?下面就和我一起来属于自己的数字签名控件吧,Lets go......第一步:制作"数字证书"解压signcode.rar到C盘根目录下,运行CMD进入dos 输入CD C:/signcodemakecert的命令如下:makecert -svdsoframer.pvk -n "CN=钟德荣" -ss My -r -b 01/01/1900 -e 01/01/9999其中-svdsoframer.pvk意思是生成一个私匙文件dsoframer.pvk-n "CN=尚极工作室"其中的"尚极工作室"就是签名中显示的证书所有人的名字,记住要改为你自己的或你想要的名字呀!-ss My指定生成后的证书保存在个人证书中-r意思是说证书是自己颁发给自己的,呵呵-b 01/01/2009指定证书的有效期起始日期,格式为月/日/年,最低为1900年-e 01/01/9999指定证书的有效期终止日期,格式同上,我想9999年你应该是活不到的^)^至于其他命令暂时用不到,我也不多做介绍啦。
数字证书实验报告1. 实验背景数字证书是一种用于证明数字实体身份的文件。
它包含了实体的公钥和一些其他信息,用于确保通信的安全性和完整性。
在本实验中,我们将学习数字证书的基本原理,并通过实际操作生成和验证数字证书。
2. 实验目的本实验的目的是让学生了解数字证书的作用、组成以及生成和验证的过程。
通过实际操作,学生可以掌握数字证书的基本原理和操作方法。
3. 实验步骤3.1 生成密钥对首先,我们需要生成一对密钥,包括公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
以下是生成密钥对的步骤:1.打开命令行界面,并进入密钥生成工具所在目录。
2.运行密钥生成命令,生成公钥和私钥。
3.2 创建证书请求生成密钥对后,我们需要使用私钥生成证书请求。
证书请求是向证书颁发机构申请数字证书的文件。
以下是创建证书请求的步骤:1.打开证书请求生成工具,并导入私钥。
2.填写证书请求的相关信息,例如实体名称、邮箱地址等。
3.生成证书请求文件。
3.3 证书颁发机构签发证书将生成的证书请求文件发送给证书颁发机构,颁发机构会对请求进行审核,并签发数字证书。
以下是证书颁发机构签发证书的步骤:1.将证书请求文件发送给证书颁发机构。
2.颁发机构审核请求文件,并验证实体的身份。
3.颁发机构使用自己的私钥对证书请求进行签名,生成数字证书。
3.4 验证数字证书在接收到数字证书后,我们需要验证证书的合法性。
以下是验证数字证书的步骤:1.获取证书的公钥和签名。
2.使用证书颁发机构的公钥对签名进行解密,获取证书请求。
3.验证证书请求中的信息是否与实际情况相符。
4.验证证书请求中的签名是否与证书颁发机构的公钥匹配。
4. 结果分析通过以上实验步骤,我们成功地生成了数字证书,并验证了证书的合法性。
数字证书在确保通信安全和身份验证方面发挥了重要作用。
5. 实验总结本实验通过实际操作,使学生了解了数字证书的生成和验证过程。
数字证书是一种重要的安全工具,应用广泛于网络通信和身份验证领域。
一.CA数字证书的创建实例说明:本实例使用J2SDK提供的keytool工具用RSA算法在指定的密钥库mykeystore中创建公钥/私钥对和证书,并将证书导出到证书文件,设置此证书为CA证书。
运行程序:1.用RSA算法在指定的密钥库mykeystore中创建公钥/私钥对和证书在命令行中输入“keytool –genkey –alias mycacert –keyalg RSA –keysize 1024 –keystore mykeystore –validity 7”。
该操作将使用RSA算法生成1024位的公钥/私钥对及证书,密钥长度为1024位,证书有效期是7天。
证书中包含了新生成的公钥和一个名字为“CN=wang zhihui, OU=grid security center, O=dlut, L=dalian, ST=liaoning, C=cn”的主体(人或机构)的对应关系。
其中“CN=wang zhihui, OU=grid security center, O=dlut, L=dalian, ST=liaoning, C=cn”是X.500格式的全名,包含了主体的国家,洲,城市,机构,单位和名字。
这样,这个证书将证明相应的公钥是这个人或机构所拥有的。
使用的密钥库是mykeystore文件。
其中keytool的–genkey参数用于生成公钥和私钥,并以交互的方式获取公钥持有者的信息,同时生成一个能证明此公钥归持有者所有的证书。
–alias参数用于指定新生成的公钥和私钥对及证书在密钥库中对应的别名。
–keyalg参数可以指定密钥的算法,如RSA,DSA。
-keysize参数用于指定密钥的长度,默认为1024,如果使用的是DSA算法,其密钥长度必须在512-1024之间,且必须是64的倍数。
-keystore参数可以指定密钥库的名称。
密钥库其实是存放密钥和证书的文件,密钥库对应的文件如果不存在则自动创建,由于密钥库中包含了私钥,所以是一个需要保密的文件,上述命令行执行时会提示输入keystore的密码,这里因为是第一次使用该密钥库,因此输入的密码“123456”将成为该密钥库默认的密码,以后再使用这个密钥库时必须提供这个口令才可以使用。
数字证书实验报告数字证书实验报告一、引言数字证书是一种用于验证和保护信息安全的技术手段,广泛应用于网络通信、电子商务等领域。
本实验旨在通过实际操作和观察,深入了解数字证书的原理、功能以及应用。
二、实验准备1. 实验环境:使用一台安装有操作系统的计算机。
2. 实验材料:数字证书生成工具、浏览器。
三、实验过程1. 生成数字证书在实验环境中,我们首先使用数字证书生成工具生成一个自签名的数字证书。
通过填写相关信息,生成证书的私钥和公钥,并将其保存在计算机中。
2. 安装数字证书接下来,我们将生成的数字证书安装到计算机的证书存储区中。
这样,计算机就能够识别和验证该数字证书。
3. 测试数字证书在浏览器中,我们尝试访问使用该数字证书保护的网站。
浏览器会自动检测并加载该数字证书,验证网站的真实性和完整性。
如果数字证书有效,浏览器将显示安全连接的标志,否则会给出警告提示。
四、实验结果通过实验,我们观察到以下现象和结果:1. 数字证书有效性验证:浏览器能够正确加载和验证数字证书,判断网站的真实性和完整性。
2. 安全连接标志:当数字证书有效时,浏览器会显示安全连接的标志,用户可以放心进行网站访问和交互操作。
3. 警告提示:如果数字证书无效或过期,浏览器会给出警告提示,提醒用户潜在的风险。
五、实验分析1. 数字证书的作用:数字证书通过公钥加密和数字签名等技术手段,确保信息在传输过程中的安全性和可信性。
它可以防止信息被篡改、窃取或冒充,有效保护用户的隐私和权益。
2. 数字证书的原理:数字证书基于非对称加密算法,使用公钥加密和私钥解密的方式进行信息传输和验证。
公钥由证书颁发机构签名,私钥由证书持有者保管,确保信息的安全性和可信性。
3. 数字证书的应用:数字证书广泛应用于网络通信、电子商务等领域。
它可以用于网站的身份验证、数据加密传输、电子邮件签名等场景,提供安全可靠的服务。
六、实验总结通过本次实验,我们深入了解了数字证书的原理、功能以及应用。
数字证书实验日志指导教师实验时间:年11 月23 日学院专业信息安全班级学号姓名实验室实验题目:数字证书实验目的:数字证书(Digital Certificate)一般由权威公正的第三方机构即CA(Certificate Authority)签发,主要用于网上安全传输数据的身份认证。
通俗地讲,数字证书就是个人或单位在网络上的身份证。
数字证书以密码学为基础,采用数字签名、数字信封、时间戳等技术,在Internet 上建立安全有效的信任机制。
数字证书采用ITUT X.509国际标准格式,其内容包含证书所有者的信息、公开密钥和证书颁发机构的签名等信息。
利用数字证书进行网上安全传输数据的基本原理是:首先传输双方互相交换证书,验证彼此的身份;然后,发送方利用证书中的公钥和自己的私钥,对要传输的数据进行加密和签名,这样即可保证只有合法的用户才能解密数据,同时也保证了传输数据的真实性和不可否认性。
实验要求:(1) Windows xp或Windows 2000以上操作系统;(2) 证书创建工具Makecert.exe。
实验主要步骤:(1) 网上申请数字证书(2)用Makecert工具生成数字证书(3) 查询证书(4)用MMC查询(5) 用certmgr.msc查询(6) 在Internet选项中查询(7) 吊销证书实验结果:心得体会:通过本次实验,我知道了如何用makecert软件申请一个自己的数字证书。
并了解到了它所用到的加密算法和公钥是什么。
同时也知道了如何通过天威诚信数字认证中心来申请一个自己的数字证书。
在本次实验中,我还学会了一些破解软件的使用,对以后自己的密码安全有了一些警惕性。
能够更好的应对自己密码的安全威胁。
实验四数字证书实验实验四数字签名及邮件加密技术的应用一、实验目的:1、了解电子商务数字签名技术、邮件加密技术等术语。
2、掌握数字证书的知识。
2、了解如何利用Foxmail5.0进行邮件加密和数字签名二、实验设备及软件服务器、PC机、交换机组成的网络,Foxmail软件三、实验内容和要求:1、登陆百度、google等利用搜索引擎对1)密钥、公有密钥,2)数字签名及其作用,3)找到数字签名技术应用进行搜索,了解其含义及作用,并记录下来。
答:1) ○A.密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据.密钥分为两种:对称密钥与非对称密钥.对称密钥加密——又称公钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。
它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
非对称密钥加密系统——又称私钥密钥加密。
它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。
信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。
私钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
○B公有密钥是非对称密钥加密系统中一对密钥的其中一个密钥。
它是用于发送者加密内容的。
2)数字签名——基于PKI(公钥基础设施)的电子签名。
通过公开密钥算法来实现,在公开密钥算法中密钥被分为彼此不同的一对公钥和私钥,用其中一把密钥加密的密文只能被另一把密钥解开。
作用——身份认证。
收方通过发方的电子签名能够确认发方的确切身份,但无法伪造其签名。
完整性。
通信的内容无法被篡改。
不可抵赖。
发方一旦将电子签字的信息发出,就不能再否认。
3)数字签名技术应用,了解其含义及作用——数字加密及签名技术应用于疫情网络直报系统中。
我国目前在疾病预防控制系统建立了专用的疫情直报网,为了保护疫情报告的机密性、完整性,另一方面为了鉴定报告收发双方的身份,以及收发方的不可否认性的验证,应用数字加密及解密、数字签字在疫情网络直报系统中,从而可以使疫情直报工作更加保密,更快捷高效。
数字证书制作流程一、了解数字证书。
咱得先知道啥是数字证书呢。
简单说哈,数字证书就像是网络世界里的身份证。
它可以用来证明你的身份,让别人知道跟他打交道的就是你本人,而不是什么骗子冒名顶替的。
这玩意儿在很多地方都能用,像网上银行啊,电子政务平台之类的。
二、准备材料。
要制作数字证书,那得先准备些材料。
一般来说呢,你得有自己的有效身份证件。
这就像是你去办普通的身份证一样,得让人家知道你是谁嘛。
然后呢,可能还需要一些相关的注册信息,比如说你要在某个平台使用数字证书,那这个平台的账号信息啦,注册时候填写的一些基本资料啥的,都得准备好。
可别小看这些资料准备哦,要是缺了啥,就像做饭没放盐,整个数字证书制作可能就进行不下去啦。
三、选择制作机构。
接下来就该找个靠谱的制作机构啦。
现在有好多地方能做数字证书呢。
有一些是专门的数字证书认证机构,这些机构就像是专门给网络身份盖章的地方。
还有些大的企业或者平台自己也能制作数字证书。
那怎么选呢?你得看看这个机构的信誉好不好。
就像你选朋友一样,口碑好的才靠谱嘛。
可以看看别人的评价呀,有没有啥负面消息。
要是选了个不靠谱的机构,那数字证书可能就会出问题,到时候在网络上办事就麻烦咯。
四、申请流程。
选好机构之后,就开始申请啦。
一般来说,你得先在这个机构的网站或者平台上找到数字证书的申请入口。
这就像是进商场找你想买的东西的专柜一样。
点进去之后呢,就按照人家的要求填写各种信息。
这时候前面准备的那些材料就派上用场啦。
填写的时候可千万要仔细呀,一个小错误可能就会导致申请失败呢。
就像考试写答案,一个小数点错了,整个题可能就没分啦。
填完信息之后,可能还需要上传一些资料的扫描件或者照片,比如身份证件啥的。
这一步也得小心,要保证上传的文件清晰、完整。
五、审核环节。
六、证书颁发。
审核通过之后呢,就到了最激动人心的证书颁发环节啦。
这个时候,你就可以在你的账户里或者按照机构的通知方式,拿到你的数字证书啦。
拿到之后,你就可以在网络世界里拿着这个“身份证”愉快地玩耍啦。
实验一密码学实验1、实验目的:⑴了解数字证书的结构、公钥密码体制的原理。
⑵了解数字证书的申请、生成、签署、颁发的过程。
2、实验内容和步骤1、创建数字签名(1)选择“开始→程序→Microsoft Office→Microsoft Office 工具→VBA项目的数字证书”命令,打开“创建数字证书”对话框。
打开创建数字证书对话框(2)“创建数字证书”对话框中,根据自己的需要输入创建的数字证书的名称。
单击“确定”按钮后,数字签名创建完成。
创建数字证书2. 添加数字签名数字证书创建完成后,就可打开需要添加保护的Excel工作薄文件,添加数字证书了。
(1)在Excel中打开需要数字签名的数据文件,选择菜单“工具→选项”对话框,选择“安全性”选项卡。
单击“数字签名”按钮,打开“数字签名”对话框,可以看到数字签名列表中没有任何记录,这表示该文件还没有被添加过数字签名。
添加数字签名选择证书(2)单击图中的“添加”按钮,打开“选择证书”对话框,可以在列表中看到我们先前创建的数字证书,单击“确定”按钮后,再单击“确定”按钮返回,这样就完成了数字签名的添加。
不需要进行保存操作,直接退出Excel,数字签名就添加成功了。
3. 测试数字签名(1)为了了解文件添加数字签名后的特征,我们重新打开Excel工作薄,可以看到标题栏上出现“已签名,未验证”的提示,这表明数字签名已经生效。
测试数字签名(2)对于已经添加数字签名的文件,任何人(包括添加数字签名的用户本人),如果对文件进行任何修改操作,都会破坏这个数字签名。
(3)如果单击“是”按钮,Excel仍然会保存修改后的数据,但是,当我们再次打开该工作薄时,原来Excel标题栏中的“已签名,未验证”的标识就会消失,这表明原有的数字签名已经被破坏,那么接收者根据这一特点就可以知道收到的文档的完整性和原始性已经受到破坏。
由此可见,利用数字签名,我们可以有效地确保重要的文件的完整性和原始性,结合加密,可以大大地提高文件的安全性。
数字证书实验收获和体会
数字证书是一种用于验证和授权网络访问的加密技术,是互联网安全领域中非常重要的一部分。
在进行数字证书实验时,我们可以从以下几个方面获得收获和体会:
1. 数字证书的基本概念和原理
数字证书实验需要我们首先了解数字证书的基本概念和原理。
数字证书是由一个机构(如根证书颁发机构)颁发给一个公钥加密证书,用于验证网络访问者的身份信息。
公钥加密证书包含一个私钥,用于验证身份,而私钥则可用于加密信息。
数字证书可以用于各种用途,如加密邮件、安全通信、身份验证等。
2. 数字证书的使用和安全问题
数字证书的使用可以帮助我们保护网络通信的安全。
通过数字证书,网络访问者的身份可以被验证,只有授权的用户可以访问敏感信息。
数字证书还可以用于防止黑客攻击和数据泄露,因为它们可以阻止未经授权的访问。
数字证书的安全问题是我们需要关注的重点。
在数字证书的实验中,我们需要了解证书的颁发机构、证书的吊销流程、证书的使用场景以及如何防范证书的欺骗和伪造等问题。
3. 数字证书的应用场景和发展趋势
数字证书的应用场景非常广泛,包括电子邮件、聊天应用、在线支付、身份验证等。
随着互联网的发展,数字证书的应用场景也在不断扩展。
例如,随着物联网的发展,数字证书也可用于智能家居、智能交通等领域。
数字证书的实验可以帮助我们深入了解数字证书的基本概念和原理,掌握数字证书的使用和安全问题,以及了解数字证书的应用场景和发展趋势。
这些知识
和经验对我们未来的学习和工作都有很大的帮助。
数字证书知识点滴什么是数字证书?是由证书签证机关(CA)签发的对用户的公钥的认证。
因此,证书的内容应包括CA的信息、用户信息、用户公钥及CA签发时间及有效期等内容。
目前国际上对证书的格式及认证方法遵从X.509体系标准。
数字证书实际上是一份电子文档。
数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。
身份验证机构的数字签名可以确保证书信息的真实性。
证书格式及证书内容遵循X.509标准。
数字证书又称为数字标识(Digital Certificate,Digital ID)。
它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。
在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。
通俗地讲,数字证书就是个人或单位在Internet的身份证。
数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名。
证书里包含了什么?一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。
数字证书能解决什么问题?在使用数字证书的过程中应用公开密钥加密技术,建立起一套严密的身份认证系统,它能够保证:信息除发送方和接受方外不被其他人窃取;信息在传输过程中不被篡改;接收方能够通过数字证书来确认发送方的身份;发送方对于自己发送的信息不能抵赖。
以电子邮件为例,数字证书主要可以解决:保密性:通过使用发件人的数字证书对电子邮件加密,只有收件人才能阅读加密的邮件,这样保证在Internet 上传递的电子邮件信息不会被他人窃取,即使发错邮件,收件人由于无法解密而不能够看到邮件内容。
学习笔记之WCF安全(5)数字证书+客户端证书验证(wshttpBinding)为了更好都做这个实验, 我⽤了⼀台VM做客户端,只有两台机才能真正的看出效果 !主机:192.168.172.1 //客户机192.168.721.230主机的证书环境和前⾯⼏讲⼀样(因为原来的源码没了,我重新做了⼀个解决⽅案)⾸先配置主机的配置⽂件,让只有有证书的客户端才能访问⼀般地 behavior 下⾯设置的是为了让对⽅验证⾃⼰的,⽽bindings下⾯的要求对⽅提供什么来证明⾃⼰的⾝份主机的C#代码还是和原来⼀样!下⾯⼀步是关键的⼀步在客户端中⽤ makecert -sr localmachine -ss My -n CN=WCFClientPK -sky exchange -pe –r建⽴客户端证书 (这个建⽴在个⼈证书下⾯, 经测试没有必要把把放到可信任的机构中去! )把证书导出,请选择不要导出私钥, 假设假出⽂件名为Client.cer对Client.cer复制到主机上,且把它导⼊到个⼈,还可信任的CA中去(这有点⾃欺欺⼈,哈哈!)然后配置客户 ,按前⼏课讲的⽅法更新⼀个 service reference 然后做如下修改<?xml version="1.0" encoding="utf-8" ?><configuration><system.serviceModel><bindings><wsHttpBinding><binding name="WSHttpBinding_IService1" closeTimeout="00:01:00"openTimeout="00:01:00" receiveTimeout="00:10:00" sendTimeout="00:01:00"bypassProxyOnLocal="false" transactionFlow="false" hostNameComparisonMode="StrongWildcard"maxBufferPoolSize="524288" maxReceivedMessageSize="65536"messageEncoding="Text" textEncoding="utf-8" useDefaultWebProxy="true"allowCookies="false"><readerQuotas maxDepth="32" maxStringContentLength="8192" maxArrayLength="16384"maxBytesPerRead="4096" maxNameTableCharCount="16384"/><reliableSession ordered="true" inactivityTimeout="00:10:00"enabled="false"/><security mode="Transport"><transport clientCredentialType="Certificate" proxyCredentialType="None"realm=""/><message clientCredentialType="Windows" negotiateServiceCredential="true"establishSecurityContext="true"/></security></binding></wsHttpBinding></bindings><client><endpoint address="https://192.168.172.1:99/myWCF" binding="wsHttpBinding"bindingConfiguration="WSHttpBinding_IService1" contract="WCFHost.IService1"name="WSHttpBinding_IService1" behaviorConfiguration="MyClientBehavior"/></client><!--这⾥加上要传到主机上进⾏验证的证书 ,可以直接⽤证书⽂件--><behaviors ><endpointBehaviors ><behavior name ="MyClientBehavior"><clientCredentials><clientCertificate storeName="My"x509FindType="FindBySubjectName"findValue="WCFClientPK"storeLocation="LocalMachine"/></clientCredentials></behavior></endpointBehaviors></behaviors></system.serviceModel></configuration>客户端的C#代码没什么改变using System;using System.Collections.Generic;using System.Linq;using System.Text;using ;using .Security;using System.Security.Cryptography.X509Certificates;namespace WCFClient{class Program{static void Main(string[] args){WCFHost.Service1Client client = new WCFClient.WCFHost.Service1Client();//erName = "Asen";//erName.Password = "Asen";//为什么这⾥把服务器的证书导到客户端,这个信任还是不存在呢?.ServicePointManager.ServerCertificateValidationCallback += myCertificateValidate;Console.Write(client.GetData("客⼾端傳過去的值!"));Console.Read();}private static bool myCertificateValidate( object sender, X509Certificate cert, X509Chain chain, SslPolicyErrors error){// trust any certificateSystem.Console.WriteLine("Warning, trust any certificate");return true;}}}⾄此⼀个通过证书来访问WCF的客户端⼝测试做完了!关键的⼀步就是要把证书让服务器信任!<?xml version="1.0" encoding="utf-8" ?><configuration><system.web><compilation debug="true"/></system.web><system.serviceModel><services><service name="WCF.Service1" behaviorConfiguration="WCF.Service1Behavior"><!--指定配置--><host><baseAddresses><add baseAddress = "https://192.168.172.1:99/"/></baseAddresses></host><endpoint address ="myWCF" binding="wsHttpBinding" contract="WCF.IService1" bindingConfiguration="mywsHttpBindings"></endpoint><endpoint address="mex" binding="mexHttpsBinding" contract="IMetadataExchange"/></service></services><behaviors><serviceBehaviors><behavior name="WCF.Service1Behavior"><serviceMetadata httpsGetEnabled="True"/><serviceDebug includeExceptionDetailInFaults="False"/><!--下⾯添加服务器证书这⼀部分加了有什么⽤,现在还不清楚 ,原以为是为了让客户信任的,结果把服务器证书导到客户端,结果还是强制信任--> <serviceCredentials><serviceCertificate storeName="My" x509FindType="FindBySubjectName" findValue="WCFServerPK" storeLocation="LocalMachine"/> </serviceCredentials></behavior></serviceBehaviors></behaviors><bindings><wsHttpBinding><!--这⾥还是wsHttpBinding--><binding name ="mywsHttpBindings"><security mode ="Transport"><transport clientCredentialType ="Certificate"/><!--************把验证⽅式由原来第⼀讲的⽆验证改为证书验证--></security></binding></wsHttpBinding></bindings></system.serviceModel></configuration>。
说明数字证书中各项的作用和意义1. 哎呀呀,数字证书里的公钥就像是一把公开的钥匙呀!比如说你要给朋友寄个礼物,把地址告诉朋友,这地址就像公钥,朋友就能根据这个找到你啦。
它的作用可大了,能让别人确认你的身份呢!2. 嘿,数字证书中的私钥那可是超级重要的呀!就好比是你自己独有的秘密密码,只有你知道。
比如你有个珍贵的小盒子,私钥就是打开它的唯一钥匙,别人可没有哦,它能保障你的信息安全呢!3. 哇塞,数字证书里的主体名称不就像是你的名字一样嘛!比如大家喊你的名字就知道是你啦。
它明确地告诉别人这个证书是属于谁的哟!4. 嘿哟,数字证书的有效期就好像食品的保质期呀!过了有效期可就不行啦。
比如牛奶过了保质期不能喝,数字证书过了有效期也得重新弄呢,不然可就不安全啦!5. 哎呀,数字证书中的颁发者就像一个权威的担保人呀!比如说你要去参加一个重要活动,有个很厉害的人给你担保,大家就更相信你啦。
它证明这个证书是可靠的呢!6. 哇哦,数字证书的签名就如同一个独特的印记呀!好比画家在画上留下的签名,能证明这是真迹。
它保证了证书的真实性呀!7. 嘿呀,数字证书里的扩展信息不就像给你增加的各种小标签嘛!比如你喜欢画画,这就是你的一个扩展信息呀,能让别人更了解你呢,它也有着特别的意义哟!8. 哟呵,数字证书的版本号就好像软件的版本一样呀!不同版本有不同的功能和改进呢。
比如软件更新了新版本,数字证书的版本号也有它的重要性呀!9. 哎呀呀,数字证书中的指纹就像人的指纹一样独一无二呀!比如说警察靠指纹来抓人,数字证书的指纹也能识别它的唯一性呢!10. 哇,数字证书的用途那可广泛啦!就像一把万能钥匙,在各种场合都能发挥作用呀。
比如网上购物、登录账号,没有它可不行呢,它真的太重要啦!我的观点结论就是:数字证书里的这些项啊,每一个都有着不可或缺的作用和意义,大家一定要重视起来呀!。
数字证书的基本内容和原理宝子们!今天咱们来唠唠数字证书这个超有趣的东西。
数字证书啊,就像是网络世界里的身份证。
那它都有啥基本内容呢?咱先说说它里面包含的信息。
它有证书持有者的信息,这就好比是身份证上的姓名、住址啥的。
比如说,一个公司的数字证书,那上面就会清楚地写着这个公司的名称、它在网络上的地址之类的。
这就方便其他的网络小伙伴知道是谁在和自己打交道呢。
还有啊,数字证书里有公钥信息。
这公钥就像是一把特殊的锁。
你想啊,在网络上大家互相传递信息,就像互相送包裹一样。
这个公钥呢,就是用来给包裹加密的。
就好像你给你的宝贝信件加个超级复杂的锁,只有拿着对应的钥匙(私钥)才能打开。
这公钥和私钥可是数字证书里超级酷的一对组合。
再说说它的有效期。
数字证书可不是无限期有效的哦,就像咱们的身份证有个有效期一样。
这是为啥呢?因为网络世界也是在不断发展变化的嘛。
如果一个证书一直有效,万一证书持有者的信息发生了变化,或者有什么安全风险,那就不好了。
所以设定个有效期,就像是定期给网络身份来个检查更新。
那数字证书的原理是啥呢?这就像是一场超级神秘又有趣的魔术。
当你要在网络上和别人安全地交流,比如说你在网上购物要给商家传你的银行卡信息(实际情况可复杂多啦)。
你的电脑或者设备就会拿出你的数字证书,然后用公钥把信息加密。
这个加密后的信息就像是变成了一串乱码,别人看到了也不知道是啥。
然后呢,这个加密的信息就被发送出去啦。
当商家收到这个加密信息的时候,它可不能直接看,因为它是乱码呀。
这时候就需要你的私钥出场了。
只有你的私钥才能解开这个加密的信息,把它还原成原来的样子。
这就保证了只有你能发送这个信息,而且只有商家能看到正确的信息,其他人都没办法偷看或者篡改。
这整个过程就像是一场秘密的传递游戏,数字证书就是这个游戏里的规则守护者。
再说说网购。
你在一个正规的购物网站上买东西,网站的数字证书就保证了你的交易信息安全。
要是没有这个保障,那你的银行卡号、密码啥的就可能被坏人偷走,那可就惨啦。
数字证书知识点总结-柳总结一,定义在因特网上,用来标志和证明网络通信双方身份的数字信息文件。
网上的身份证。
二,基本简介a)数字证书必须由一个权威CA机构颁发,目前我国经国家工业和信息化部批准的可信的权威可信的CA机构有30家左右。
b)有了数字证书,人们可以在网上用它来识别对方的身份。
c)数字证书包含证书拥有者信息以及其公开密钥的文件,同时还附有认证中心的签名信息。
三,颁发过程a)用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。
b)认证中心在核实c)认证中心发给用户一个数字证书。
d)数字证书各不相同,每种证书可提供不同级别的可信度。
四,作用a)数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:i.信息除发送方和接收方外不被其它人窃取;ii.信息在传输过程中不被篡改;iii.发送方能够通过数字证书来确认接收方的身份;iv.发送方对于自己的信息不能抵赖。
五,工作原理a)数字证书采取非对称密钥体制私钥+公钥。
其中公钥公开。
b)当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。
c)也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。
采用数字签名,能够确认以下两点:i.保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
ii.保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
d)六,数字签名a)将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。
只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,保证报文与摘要一一对应。
b)报文摘要值用发送者的私人密钥加密,而产生的报文即称数字签名。
c)发送者将数字签名连同原报文一起发送给接收者。
d)接收方收到原报文和数字签名后,用同样的HASH算法对原报文计算摘要值。
数字证书认证知识(doc7页)数字证书认证知识(doc 7页)中国金融认证中心CFCA个人证书需求背景:随着网上银行、网上购物日益普及,电子商务已越来越深入到普通人的生活中。
在网上做交易时,由于交易双方并不进行现场交易,因此无法通过传统的面对面的方式确认双方的合法身份;同时,交易信息要通过互联网传输,存在可能被非法盗取、篡改的风险;此外,由于所有交易信息都以电子方式存在,无法进行传统的盖章和签字,所以一旦发生争议或纠纷,需要保证交易信息的不可抵赖性,必要的时候还要作为具有法律效力的证据。
因此,在电子商务中,必须从技术上、法律上保证在交易过程中能够实现:身份真实性、信息私密性、信息完整性和信息不可否认性。
2005年4月1日《电子签名法》正式颁布实施,从法律上确认的电子签名的法律效力。
技术上,通过以PKI技术为基础的数字证书技术,方便、有效地解决了电子商务中的交易信息的安全问题!解决办法:CFCA数字证书机制采用国内外领先技术,在国内电子商务、电子政务等诸多领域得到了广泛的应用。
CFCA提供多种类型的证书服务。
CFCA 个人证书面向个人用户,在网上信息传递过程中提供身份验证、信息加密和数字签名等功能。
CFCA 个人证书支持多种存储方式。
个人证书包含了一些重要的信息:如用户身份信息(如身份证号码)、公钥信息、证书有效期等。
个人证书应用:个人证书需要结合到具体的应用平台中,如在个人网银系统中:网银服务器端安装一张服务器证书,用户端安装一张个人证书,当用户登录网银或要发生交易时,系统会对证书有效性进行检查,只有双方的证书都有效,才能建立安全传输通道,对交易数据进行加密传输,确保了数据的完整性,对交易的关键数据进行数字签名,确保交易的不可否认。
为保证安全性,个人证书设置了有效期,一般为两年;个人证书到期时,需重新进行申请。
CFCA 也支持网上证书自动展期功能CFCA企业证书需求背景:随着网上银行、网上购物日益普及,电子商务已越来越深入到普通人的生活中。
一.制作数字证书
1.从网上下载一个signtool包,里面有cert2spc.exe(cer转换成spc文件)、chktrust.exe( 证
书验证工具)、MAKECAB.EXE、makecat.exe、makecert.exe(如果没有,则去网上单独下载,如果运行时提示缺少digsig.dll文件,则也从网上下载放入c:/windows/system32下,然后开始-运行-输入regsvr32 digsig.dll,回车即可解决问题)、makectl.exe、signcode.exe;
2.在cmd进入makecert.exe文件的目录,然后执行:MAKECERT -u:shxy -n:CN=上海欣影
电力科技发展有限公司-k:shxy001.PVK shxy.CER,文件和证书名可替换成自己的;3.执行完成后会生成shxy.CER和shxy001.PVK两个文件,然后在执行:cert2spc shxy.CER
shxy.spc,将证书转换为spc格式;
4.验证证书是否有效,则执行:chktrust shxy.spc,弹出
运行,如果运行框,提示sucessful,则证明证书可用。
5.直接双击signcode.exe,先对每个dll、ocx文件单独签名,选中要签名的文件,签名选项选自定义,从文件中选择shxy.spc和shxy001.pvk文件,描述和WEB位置随便写,勾选“将时间戳添加到数据中”,使用:WoSign 免费提供的时间戳服务URL:/timestamp
然后完成签名。
6.对每个dll、ocx文件完成单独签名后,在将这些文件打包成cab文件,打包方法如下:
进入dos窗口,在任意路径输入:IEXPRESS,弹出如下对话框:
选择下一步,进入如下画面:
选择第三个“create”,下一步,添加需要打包的文件:
下一步,为你要打包的cab文件命名,8.3格式(前面顶多8个字符,后缀名顶多3个字符),并选中“Store file using Long File Name inside Package”
下一步,选择不保存 don’t save,下一步,完成。
7.m7mx1c.cab文件生成后,再用signcode.exe对它也进行签名。