① SSL證書與CA證書的區別
CA機構屬於一個主來體,比如:源Gworg CA機構,然而CA機構可以頒發各種數字證書,其中包括SSL證書、郵件證書、加密證書、軟體數字證書等等。
解釋原因:
CA機構主要業務是頒發數字證書。
SSL證書屬於數字證書的一種,用於HTTPS加密協議。
解決辦法:Gworg CA機構獲得SSL證書。
② 中國移動ca證書加密後的文件 怎麼是空白
為了獲得最為准確以及完善的答案,您可以通過您的手機直接免費撥打致電您手機號歸內屬地所在地區容的10086轉人工客服,他們都是經過專業的業務知識培訓,提供的答案最為准確幾近無誤,接通後來詢問:中國移動ca證書加密後的文件
怎麼是空白的問題的詳細情況及相關問題的解答
③ PDF文件數字證書加密是什麼
這是在這個PDF文件製作的時候就採用了證書模式的加密,你必須在製作的電腦上連同證書一起復制過去,並復制入同樣的證書文件夾當中,才可以打開文件!
④ 圖紙加密CA證書是什麼
CA 也擁有一個來證書(內含公鑰和私源鑰)。網上的公眾用戶通過驗證 CA 的簽字從而信任 CA ,任何人都可以得到 CA 的證書(含公鑰),用以驗證它所簽發的證書。
如果用戶想得到一份屬於自己的證書,應先向 CA 提出申請。在 CA 判明申請者的身份後,便為他分配一個公鑰,並且 CA 將該公鑰與申請者的身份信息綁在一起,並為之簽字後,便形成證書發給申請者。
如果一個用戶想鑒別另一個證書的真偽,就用 CA 的公鑰對那個證書上的簽字進行驗證,一旦驗證通過,該證書就被認為是有效的。證書實際是由證書簽證機關(CA)簽發的對用戶的公鑰的認證。
證書的內容包括:電子簽證機關的信息、公鑰用戶信息、公鑰、權威機構的簽字和有效期等等。目前,證書的格式和驗證方法普遍遵循X.509 國際標准。
⑤ 網銀證書加密解密是在哪裡
今天和同事在討論數字證書以及網頁的加密解密,這些概念確實比較容易混淆,難以理解,所以再從網上搜集資料以及加上自己的理解,在這里詳細的寫下加解密的原理以及網銀的驗證過程,如果TX們有異議,大家可以繼續討論。
首先要先理解一些概念,這樣才能更好的理解。
公鑰和私鑰
在現代密碼體制中加密和解密是採用不同的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每個通信方均需要兩個密鑰,即公鑰和私鑰,這兩把密鑰可以互為加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。
公鑰私鑰的原則:
一個公鑰對應一個私鑰。
密鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
如果用其中一個密鑰加密數據,則只有對應的那個密鑰才可以解密。
如果用其中一個密鑰可以進行解密數據,則該數據必然是對應的那個密鑰進行的加密。
舉個例子來說,就好比銀行里的保險櫃,你申請該業務後銀行會給你一把鑰匙,也就是私鑰,但光有這一把鑰匙是開不了的,還有一把在銀行那裡,而且這把鑰匙適用於所有的保險櫃,也就是公鑰,只有先用銀行的鑰匙開啟,然後再用你的鑰匙開啟才能完全打開保險櫃。
加密演算法的分類
對稱加密:
對稱加密是最早和著名的技術。機密密鑰可以是數字、 一詞或隨機字母的字元串,只需,應用於以特定方式更改該內容的消息的文本。
舉個例子來說,我有一段文本需要加密,文本內容是ABCD,我設置的密鑰(也可以稱作加密演算法)是位移演算法,把字母向後位移2位,那麼加密後的內容應該是CDEF,然後接收方也需要知道這個密鑰,通過它來推導出文本的原始內容。這樣的加密方法的特點是演算法公開、計算量小、加密速度快、加密效率高。但是有個缺點,接收雙方都需要使用這個密鑰,而且如果有n個人都需要加密的話,那麼就需要n個密鑰,因為不可能每個人的密鑰都一樣,要不就無保密性可言。對於網銀來說,用戶數量是相當多的,如果使用這種加密方法,那麼對於網站來說密鑰的數量是災難性的,根本無法管理。
非對稱加密:
與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
非對稱加密演算法實現機密信息交換的基本過程是:A要向B發送一段機密信息,首先B會生成一對密鑰並將其中的一把作為公鑰(B的公鑰)向A公開;得到該公用密鑰的A使用該密鑰(B的公鑰)對機密信息進行加密後再發送給B,B再用自己保存的另一把專用密鑰(B的私鑰)對加密後的信息進行解密。B只能用其私鑰解密由其公鑰加密後的任何信息。畫了個簡單的圖作為參考。
探討:網銀數字證書加密解密原理 - patrickyan2008 - patrickyan2008的博客
數字證書與數字簽名
數字證書就是互聯網通訊中標志通訊各方身份信息的一系列數據,提供了一種在Internet上驗證您身份的方式,其作用類似於司機的駕駛執照或日常生活中的身份證。它是由一個由權威機構—CA機構,稱為證書授權(Certificate Authorit y)中心發行的,人們可以在網上用它來識別對方的身份。數字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循 ITUT X.509國際標准。
那麼,數字證書怎樣完成網上身份的認證呢?
把數字證書說成是網上身份證,這是一種形象的比喻。實際上,數字證書所證明的是公鑰的真實性。
認證中心對用戶的身份進行嚴格的審核後,為用戶頒發數字證書。它通過公鑰加密技術對用戶的公鑰信息和用戶的身份信息作了數字簽名,把用戶所宣稱的身份信息與公鑰綁定在一起。數字簽名也就相當於敲了個公章,用來證明你的信息是真實有效的。於是,包含有用戶個人身份信息、公鑰和數字簽名的一個特殊的電子文件就形成了數字證書。數字證書可以存儲在硬碟里,也可以存儲在軟盤或USB Key里。
CA
CA是Certificate Authority的縮寫,也叫證書授權中心。
它是負責管理和簽發證書的第三方機構。一般來說,CA必須是所有行業和所有公眾都信任的、認可的。因此它必須具有足夠的權威性,就好比身份證的發型機關公安局一樣,公安局所頒發的身份證一定是可以信任的。但是你自己製作身份證,但是做出來的身份證是沒啥用處的,因為你不是權威的公安機關,你自己搞的身份證不具有權威性,其實就是假證。
CA證書,就是CA頒發的證書。
證書之間的信任關系和證書鏈
證書間的信任關系,就是用一個證書來證明另一個證書是真實可信的。
實際上,證書之間的信任關系,是可以嵌套的。比如,C信任A1,A1信任A2,A2信任A3......這個叫做證書的信任鏈。只要你信任鏈上的頭一個證書,那後續的證書,都是可以信任的。
根證書
根證書叫Root Certificate。
例如,假設C證書信任A和B;然後A信任A1和A2;B信任B1和B2,則它們之間,構成如下的一個樹形關系。
探討:網銀數字證書加密解密原理 - patrickyan2008 - patrickyan2008的博客
處於最頂上的樹根位置的那個證書,就是「根證書」。除了根證書,其它證書都要依靠上一級的證書,來證明自己。那誰來證明「根證書」可靠呢?實際上,根證書自己證明自己是可靠滴(或者換句話說,根證書是不需要被證明,就像我們的ZF一樣,呵呵)。所以,根證書是整個證書體系安全的根本。所以,如果某個證書體系中,根證書出了問題(不再可信了),那麼所有被根證書所信任的其它證書,也就不再可信了,這個後果是相當相當的嚴重。
Hash(哈希)演算法
剛才我們說到了加密,我們在傳送信息的時候對信息內容進行加密,但是如果信息內容龐大,那麼對內容本身加解密會花去很長的時間,為了提高效率,因此需要使用一種數學演算法—哈希演算法,先對這段信息作一次數學變換,把這段信息進行壓縮,形成了一段短短的「數字摘要」,讓數字摘要來「代表」信息本身。可以通過檢驗數字摘要,藉以判斷信息本身是否發生了改變。
比方說我們用網上銀行向B用戶轉賬100元,但是萬一B利用黑客技術更改了你發送的信息內容,把100改成了1000,那怎麼辦?所以Hash演算法就是來驗證數據是否被更改。我們可以用Hash值換算工具來舉個例子,我有個TXT的文檔,裡面的內容是100,然後我把數字改成了1000,我們再看一下它的Hash值對比:
完全不一樣,所以它能有效的驗證數據是否完整有效。
說了那麼多概念,接下來我們來探討一下網上銀行的加解密流程吧。
首先先探討一下用USB Key作為證書的網銀流程。
前面提到,USB Key就是包含有用戶個人身份信息、公鑰和數字簽名的一個特殊的電子文件的一種數字證書,只不過這個證書是存放在USB介質里,而不存放在個人的電腦上。假設有個用戶Bob要使用USB Key模式的網上銀行,那麼我們用一張圖來解釋一下:
探討:網銀數字證書加密解密原理 - patrickyan2008 - patrickyan2008的博客
我再來解釋一遍,首先,Bob已經有了自己的USB Key,這個Key里包含了Bob的公鑰、私鑰以及銀行頒發的數字證書(這張證書是用來證明Bob身份的),當Bob需要向網銀傳送數據的時候,先把數據用Hash演算法算出Hash值H,然後用自己的私鑰加密Hash值H,最後再用銀行的公鑰加密(用銀行的公鑰加密是為了防止數據不會傳送到錯誤的地方,因為只有銀行用自己的私鑰來解密,任何其他偽造的站點是不具有銀行的私鑰的,也就無法解密數據)後發送給銀行。
銀行收到數據後首先用自己的私鑰解密,解密後得到加密後的Hash值H,因為這個H是用Bob的私鑰來加密的,所以用Bob的公鑰來解密,解密後得到H,銀行再用同樣的演算法算出數據的Hash值H',對比H和H',如果一致,說明數據沒有被中途更改,才能繼續通訊,這樣交易雙方都互相經過驗證並互信,交易才可以進行。
還有一種是沒有USB Key的網上銀行,只用數字證書,比如浦發銀行的數字證書版就是這樣。其實原理都是一樣的,只不過這種方式用戶的私鑰是存放在本地的,它和USB Key的區別就是安全性上的區別。
舉例來說,如果我用的只是數字證書版,數字證書是安裝在我的筆記本上,而且的我記比較差,為了方便記憶,我把我的用戶名和密碼都記錄在一個文本文件上。某天我的筆記本丟了,被某個別有用心的人撿到後找到了我存放用戶名密碼的文件,並且當時我粗心大意,並沒有向銀行掛失,因為我比較傳統,以為卡還在錢包里就沒問題,那麼這個別有用心的人就可以用我的筆記本登錄網上銀行並進行轉賬等操作了。
那麼USB key呢,因為使用USB證書後我的私鑰是存放在USB盤里的,而且USB Key使用時還需輸入一個PIN碼,相當於密碼,雖然我還是有可能把這個密碼存放在那個文件中,但是一般我也不會筆記本和USB Key一塊丟掉,因為這個USB也只有用網上銀行的時候使用,平時肯定會收起來的,而且這個USB Key只能在一台電腦上使用,換台電腦也不行,它記錄了機器的硬體碼,只要不是筆記本、USB、密碼本一起丟掉,那麼安全度還是相當高的,如果這幾樣同時都丟了,那真的沒辦法了,我想送錢給別人,那你們也別攔我了,呵呵。
經過那麼多篇幅的描述,我想大家應該能夠理解了吧,如果還有疑問,或者我有些地方說的不對,那麼請和我再一起探討,畢竟這些也是我自己的理解,還是會有差錯的。
⑥ 企業CA證書電子鑰匙是什麼
電子鑰匙由CA數字證書(軟體)和電子鑰匙(硬體)組成。
電子鑰匙的使用是電子簽名的一種實現方式,電子鑰匙是數字證書的載體,數字證書在網路上標識用戶的唯一身份,相當於用戶的「網路身份證」,是由權威的第三方電子認證服務機構——CA機構,又稱為證書授權(Certificate Authority)中心發行的。
根據《中華人民共和國電子簽名法》的相關規定,使用電子鑰匙進行電子簽名與文本簽名具有同等法律效力。
(6)ca證書加密擴展閱讀
數字證書在用戶公鑰後附加了用戶信息及CA的簽名。公鑰是密鑰對的一部分,另一部分是私鑰。公鑰公之於眾,誰都可以使用。私鑰只有自己知道。由公鑰加密的信息只能由與之相對應的私鑰解密。
為確保只有某個人才能閱讀自己的信件,發送者要用收件人的公鑰加密信件;收件人便可用自己的私鑰解密信件。同樣,為證實發件人的身份,發送者要用自己的私鑰對信件進行簽名;收件人可使用發送者的公鑰對簽名進行驗證,以確認發送者的身份。
在線交易中您可使用數字證書驗證對方身份。用數字證書加密信息,可以確保只有接收者才能解密、閱讀原文,信息在傳遞過程中的保密性和完整性。有了數字證書網上安全才得以實現,電子郵件、在線交易和信用卡購物的安全才能得到保證。
⑦ CA鎖和加密鎖分別是什麼有什麼區別
插鎖:鎖頭與鎖盤配合採用插取方式的箱鎖
"加密鎖"(也稱加密狗)最早由彩虹天地開發,現在已成為軟體加密行業的代名詞。加密鎖是一種插在計算機並行口上的軟硬體結合的加密產品(新型加密鎖也有usb口的)。一般都有幾十或幾百位元組的非易失性存儲空間可供讀寫,現在較新的狗內部還包含了單片機。軟體開發者可以通過介面函數和加密鎖進行數據交換(即對加密鎖進行讀寫),來檢查加密鎖是否插在介面上;或者直接用加密鎖附帶的工具加密自己EXE文件(俗稱"包殼")。這樣,軟體開發者可以在軟體中設置多處軟體鎖,利用加密鎖做為鑰匙來打開這些鎖;如果沒插加密鎖或加密鎖不對應,軟體將不能正常執行。 加密鎖通過在軟體執行過程中和加密鎖交換數據來實現加密的.加密鎖內置單片機電路(也稱CPU),使得加密鎖具有判斷、分析的處理能力,增強了主動的反解密能力。這種加密產品稱它為"智能型"加密鎖.加密鎖內置的單片機里包含有專用於加密的演算法軟體,該軟體被寫入單片機後,就不能再被讀出。這樣,就保證了加密鎖硬體不能被復制。同時,加密演算法是不可預知、不可逆的。加密演算法可以把一個數字或字元變換成一個整數,如DogConvert(1)=17345、DogConvert(A)=43565。 加密鎖是為軟體開發商提供的一種智能型的軟體保護工具,它包含一個安裝在計算機並行口或 USB 口上的硬體,及一套適用於各種語言的介面軟體和工具軟體。加密鎖基於硬體保護技術,其目的是通過對軟體與數據的保護防止知識產權被非法使用。
⑧ 電子郵件如何通過證書加密
如想使用數字證書來簽名、加密,則必須先申請一張數字證書,現在發數字證書的機構很多,但主要在國外,當然現在國內各省也在建立自己的CA中心。如果現在只想試用一下的話,則可以先申請一張免費的數字證書,如MyCA ( https://www.myca.cn )
申請證書
第一步,登錄MyCA的網站https://www.myca.cn,點擊安裝根證書,完成根證書安裝。
第二步,點擊注冊,進入注冊頁面,在注冊頁面中按規定要求填寫注冊信息。
第三步,完成後提交。確認填寫的信息是否正確,確認後點擊「確定」。
第四步,收到管理員發來的電子郵件,點擊郵件中的鏈接,進入獲取證書的頁面,點擊「獲取」,進入確認頁面,輸入個人身份號(管理員電子郵件中發來的號碼),完成安裝。
發送郵件 (以國內最常用的Outlook Express舉例)
第一步:在Outlook Express里選擇「工具/賬戶」
第二步:選擇你申請證書的郵件賬號,點擊「屬性」,選中「安全」標簽。
用CA證書簽名、加密,發安全電子郵件
第三步:在「安全」標簽里選擇相應的簽名和加密證書。
第四步:寫好郵件後在上方的工具欄中選擇「簽名」、「加密」選項以實現相應的功能。
用CA證書簽名、加密,發安全電子郵件
注意:電子郵件的加密前提是必須要收件人和發件人都有數字證書,如果發件人想要給指定的收件人發送加密郵件的時候,那麼必須有這個指定的收件人發送的簽名郵件,如果使用Outlook Express或者Outlook接收郵件,那麼在收件箱中收取郵件,選定該郵件單擊右鍵選擇「將發件人添加到通訊簿」選項,則系統會自動將收到郵件的簽名證書導入系統,這樣在下一次想要給對方發送加密郵件的時候,只需要選中加密按鈕即可完成加密過程。
證書的導出
有時候需要將證書安裝到其他的計算機系統中,那麼首先要導出證書。
第一步:打開IE窗口,選擇「工具/internet選項」,選擇「內容」,點擊「證書」。
第二步:選擇你需要備份的證書,點擊「導出」
第三步:進入證書導出界面,點擊下一步
第四步:選擇導出私鑰
第五步:選擇導出文件的格式。這里要注意的是一定要選中「如果可能,將所有證書包括到證書路徑中」。
用CA證書簽名、加密,發安全電子郵件
第六步:設置私鑰保護密碼。這個密碼將會在導入的時候用到可不要把密碼忘記了。
第七步:指定導出文件的存放路徑,點擊下一步。建議將私鑰備份到可移動的存儲設備中,如:軟盤或光碟等
第八步:點擊「完成」。
恢復證書(證書的導入) 證書導入和證書導出的操作類似,按照向導提示操作即可將證書導入到系統中。
目前支持數字簽名的電子郵件軟體主要有Foxmail、Outlook 2000/XP、Outlook Express、Notes、Netscape Messenger、Frontier、Pre-mail、Eudora等等。
⑨ 怎麼使用數字證書加密郵件
有的郵箱不支持數字證書加密,有的郵箱支持但是需要手動配置證書,普通回用戶可能答存在一定是使用門檻,這里結合自己的使用經驗,推薦一款簡單易用的,全自動數字證書加密的郵件客戶端軟體-密信MeSince郵件加密客戶端,可以放心地把所有機密信息和文件都加密存放到您的電子郵箱中,放心地放在雲端中。