❶ 我使用keytool生成了密鑰,並且用命令導入到了證書庫,我要怎麼查看被導入的證書
這個證書庫是你自己建立的,密碼你自己管理。
list命令就是列出裡面有多少證書、什麼樣的證書。
如果證書庫不是你的,你就沒有密碼去列出來了
❷ 如何用openssl命令行生成證書
如果你想創建不是1年有效期的自簽名證書,或想提供有關自己的額外信息,你可以用一個工具Open SSL來創建證書,而不是SDK隨帶的標准工具:MakeKeys。 下面的命令,基於這里給出的建議,演示了如何創建具有10年有效期的自簽名key/certificate對。 ...
❸ 如何導出個人電腦證書(加密解密windosXP中的文件包)
否則只有哭的復份了。制。。。 點「開始→運行」,輸入「certmgr.msc」,回車後,在出現的「證書」對話框中依次雙擊展開「證書-當前用戶→個人→證書」選項,在右側欄目里會出現以你的用戶名為名稱的證書。選中該證書,點擊滑鼠右鍵,選擇「所有任務→導出」命令,打開「證書導出向導」對話框。 在向導進行過程中,當出現「是否要將私鑰跟證書一起導出」提示時,要選擇「是,導出私鑰」選項,接著會出現向導提示要求密碼的對話框。為了安全起見,可以設置證書的安全密碼。設置後一定要記好。也可以不設。當選擇好保存文件名及文件路徑後,點擊「完成」按鈕即可順利將證書導出,是一個以PFX為擴展名的文件,同時將此文件保存到安全位置。 當其他用戶或重裝系統後欲使用該加密文件時,只需在該證書上點擊右鍵,選擇「安裝證書」命令,即可進入「證書導入向導」對話框。按默認狀態點擊「下一步」按鈕,輸入正確的密碼後,即可完成證書的導入,這樣就可順利打開所加密的文件。
❹ 如何利用keytool工具生成數字證書
方法/步驟
查看JDK1.6是否安裝,出現如下界面說明JDK已經安裝
執行「keytool -genkey -alias test -keyalg RSA -keysize 1024 -keystore test.jks -validity 365」,彈出如下界專面
設置屬JKS的密碼為「123456」後,出現如下界面:
輸入「名字」、「單位名稱」、「組織名稱」、「所在的城市」、「省份」以及「國家」,系統會提示主題名稱是否正確,並設置JKS的主密碼
利用"keytool -list -v -keystore test.jks"查看JKS中生成的證書的詳細信息
利用「keytool -alias test -exportcert -keystore test.jks -file test.cer」,導出證書,並可以雙擊打開證書查看證書信息
❺ windows 系統加密後導出證書的命令是什麼
certmgr.msc,好像是這個吧~~
❻ 如何:導出和導入公鑰證書
此過程說明如何輕松設置加密示例。方法是從「我的證書」存儲中導出公鑰證書,而不導出私鑰,然後將該公鑰證書導入「通訊簿」證書存儲。要設置以下示例,請先按照該示例主題中的設置說明操作。這些說明建議使用此主題中的步驟將一個或多個生成的公鑰證書放入「通訊簿」證書存儲。 如何:為一個收件人封裝郵件 如何:為多個收件人封裝郵件 如何:簽名和封裝郵件要在一台計算機上運行上面的示例,需要滿足下列條件:「通訊簿」證書存儲和「我的證書」存儲中均包含郵件收件人的密鑰證書該計算機上有郵件收件人的私鑰且與「我的證書」存儲中的公鑰證書關聯示例先充當加密郵件的發件人,然後充當同一個加密郵件的收件人。通常,這兩個角色是由不同計算機上具有唯一公鑰憑據的不同實體充當。在充當加密郵件的發件人時,示例要求「通訊簿」證書存儲中包含收件人的證書。在充當加密郵件的收件人時,示例要求「我的證書」存儲中包含收件人的證書,並且該計算機上包含相應的私鑰。使用Makecert.exe 實用程序設置此示例,可以通過多種方法實現此目的。 Certificate Creation Tool (Makecert.exe) 是用於生成測試證書的一種很方便的實用程序。在生產環境中,證書由證書頒發機構生成。以下Makecert 命令生成所需的公鑰證書以及證書使用者名稱為「Recipient1」的實體的私鑰。證書將放入「我的證書」存儲。Makecert -n "CN=Recipient1" -ss My 以下過程說明如何設置證書存儲來滿足這些要求。首先,生成收件人的證書和私鑰,並將證書存儲在「我的證書」存儲中。然後將證書從「我的證書」存儲中導出,再導入「通訊簿」存儲。從「我的證書」存儲中導出公鑰證書打開Internet Explorer。在「工具」菜單上,單擊「Internet 選項」,然後單擊「內容」選項卡。單擊「證書」按鈕。在「個人」選項卡中,選擇「頒發給」下列出「Recipient1」的證書。(「個人」選項卡列出「我的證書」存儲中的證書。)單擊「導出」。(此時會打開導出向導。)單擊「下一步」。 單擊「否,不要導出私鑰」,然後單擊「下一步」。單擊「下一步」接受默認導出格式。鍵入要導出的證書的文件名或瀏覽至該文件名,單擊「下一步」,然後單擊「完成」。將證書導入「通訊簿」證書存儲在「證書」對話框中,單擊「其他人」選項卡。(「其他人」選項卡列出「通訊簿」證書存儲中的證書。)單擊「導入」,然後單擊「下一步」。鍵入要存儲導出證書的文件名的位置或瀏覽至該位置,然後單擊「下一步」。單擊「下一步」接受將導入的證書放入「其他人」證書存儲。單擊「完成」,然後單擊「確定」。
❼ 如何生成CA證書
如何生成CA證書
一般情況下,如果能找到可用的證書,就可以直接使用,只不過會因證書的某些信息不正確或與部署證書的主機不匹配而導致瀏覽器提示證書無效,但這並不影響使用。
需要手工生成證書的情況有:
找不到可用的證書
需要配置雙向SSL,但缺少客戶端證書
需要對證書作特別的定製
首先,無論是在Linux下還是在Windows下的Cygwin中,進行下面的操作前都須確認已安裝OpenSSL軟體包。
1. 創建根證書密鑰文件(自己做CA)root.key:
openssl genrsa -des3 -out root.key
輸出內容為:
[lenin@archer ~]$ openssl genrsa -des3 -out root.key
Generating RSA private key, 512 bit long molus
……………..++++++++++++
..++++++++++++
e is 65537 (0×10001)
Enter pass phrase for root.key: ← 輸入一個新密碼
Verifying – Enter pass phrase for root.key: ← 重新輸入一遍密碼
2. 創建根證書的申請文件root.csr:
openssl req -new -key root.key -out root.csr
輸出內容為:
[lenin@archer ~]$ openssl req -new -key root.key -out root.csr
Enter pass phrase for root.key: ← 輸入前面創建的密碼
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter 『.』, the field will be left blank.
—–
Country Name (2 letter code) [AU]:CN ← 國家代號,中國輸入CN
State or Province Name (full name) [Some-State]:BeiJing ← 省的全名,拼音
Locality Name (eg, city) []:BeiJing ← 市的全名,拼音
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp. ← 公司英文名
Organizational Unit Name (eg, section) []: ← 可以不輸入
Common Name (eg, YOUR name) []: ← 此時不輸入
Email Address []:[email protected] ← 電子郵箱,可隨意填
Please enter the following 『extra』 attributes
to be sent with your certificate request
A challenge password []: ← 可以不輸入
An optional company name []: ← 可以不輸入
3. 創建一個自當前日期起為期十年的根證書root.crt:
openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey root.key -in root.req -out root.crt
輸出內容為:
[lenin@archer ~]$ openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey root.key -in root.csr -out root.crt
Signature ok
subject=/C=CN/ST=BeiJing/L=BeiJing/O=MyCompany Corp./[email protected]
Getting Private key
Enter pass phrase for root.key: ← 輸入前面創建的密碼
4. 創建伺服器證書密鑰server.key:
openssl genrsa –des3 -out server.key 2048
輸出內容為:
[lenin@archer ~]$ openssl genrsa -out server.key 2048
Generating RSA private key, 2048 bit long molus
….+++
…………………………………………..+++
e is 65537 (0×10001)
運行時會提示輸入密碼,此密碼用於加密key文件(參數des3便是指加密演算法,當然也可以選用其他你認為安全的演算法.),以後每當需讀取此文件(通過openssl提供的命令或API)都需輸入口令.如果覺得不方便,也可以去除這個口令,但一定要採取其他的保護措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key
5.創建伺服器證書的申請文件server.csr:
openssl req -new -key server.key -out server.csr
輸出內容為:
[lenin@archer ~]$ openssl req -new -key server.key -out server.req
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter 『.』, the field will be left blank.
—–
Country Name (2 letter code) [AU]:CN ← 國家名稱,中國輸入CN
State or Province Name (full name) [Some-State]:BeiJing ← 省名,拼音
Locality Name (eg, city) []:BeiJing ← 市名,拼音
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp. ← 公司英文名
Organizational Unit Name (eg, section) []: ← 可以不輸入
Common Name (eg, YOUR name) []:www.mycompany.com ← 伺服器主機名,若填寫不正確,瀏覽器會報告證書無效,但並不影響使用
Email Address []:[email protected] ← 電子郵箱,可隨便填
Please enter the following 『extra』 attributes
to be sent with your certificate request
A challenge password []: ← 可以不輸入
An optional company name []: ← 可以不輸入
6. 創建自當前日期起有效期為期兩年的伺服器證書server.crt:
openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAserial root.srl -CAcreateserial -in server.csr -out server.crt
輸出內容為:
[lenin@archer ~]$ openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAcreateserial -in server.csr -out server.crt
Signature ok
subject=/C=CN/ST=BeiJing/L=BeiJing/O=MyCompany Corp./CN=www.mycompany.com/[email protected]
Getting CA Private Key
Enter pass phrase for root.key: ← 輸入前面創建的密碼
7. 創建客戶端證書密鑰文件client.key:
openssl genrsa -des3 -out client.key 2048
輸出內容為:
[lenin@archer ~]$ openssl genrsa -des3 -out client.key 2048
Generating RSA private key, 2048 bit long molus
……………………………………………………………………………..+++
……………………………………………………………………………………………………….+++
e is 65537 (0×10001)
Enter pass phrase for client.key: ← 輸入一個新密碼
Verifying – Enter pass phrase for client.key: ← 重新輸入一遍密碼
8. 創建客戶端證書的申請文件client.csr:
openssl req -new -key client.key -out client.csr
輸出內容為:
[lenin@archer ~]$ openssl req -new -key client.key -out client.csr
Enter pass phrase for client.key: ← 輸入上一步中創建的密碼
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter 『.』, the field will be left blank.
—–
Country Name (2 letter code) [AU]:CN ← 國家名稱,中國輸入CN
State or Province Name (full name) [Some-State]:BeiJing ← 省名稱,拼音
Locality Name (eg, city) []:BeiJing ← 市名稱,拼音
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp. ← 公司英文名
Organizational Unit Name (eg, section) []: ← 可以不填
Common Name (eg, YOUR name) []:Lenin ← 自己的英文名,可以隨便填
Email Address []:[email protected] ← 電子郵箱,可以隨便填
Please enter the following 『extra』 attributes
to be sent with your certificate request
A challenge password []: ← 可以不填
An optional company name []: ← 可以不填
9. 創建一個自當前日期起有效期為兩年的客戶端證書client.crt:
openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAserial root.srl -CAcreateserial -in client.csr -out client.crt
輸出內容為:
[lenin@archer ~]$ openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAcreateserial -in client.csr -out client.crt
Signature ok
subject=/C=CN/ST=BeiJing/L=BeiJing/O=MyCompany Corp./CN=www.mycompany.com/[email protected]
Getting CA Private Key
Enter pass phrase for root.key: ← 輸入上面創建的密碼
10. 將客戶端證書文件client.crt和客戶端證書密鑰文件client.key合並成客戶端證書安裝包client.pfx:
openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx
輸出內容為:
[lenin@archer ~]$ openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx
Enter pass phrase for client.key: ← 輸入上面創建的密碼
Enter Export Password: ← 輸入一個新的密碼,用作客戶端證書的保護密碼,在客戶端安裝證書時需要輸入此密碼
Verifying – Enter Export Password: ← 確認密碼
11. 保存生成的文件備用,其中server.crt和server.key是配置單向SSL時需要使用的證書文件,client.crt是配置雙向SSL時需要使用的證書文件,client.pfx是配置雙向SSL時需要客戶端安裝的證書文件
.crt文件和.key可以合到一個文件裡面,把2個文件合成了一個.pem文件(直接拷貝過去就行了)
參考:http://sinolog.it/?p=1460
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
http://blog.sina.com.cn/s/blog_4fd50c390101891c.html
x509證書一般會用到三類文,key,csr,crt。
Key是私用密鑰openssl格,通常是rsa演算法。
Csr是證書請求文件,用於申請證書。在製作csr文件的時,必須使用自己的私鑰來簽署申,還可以設定一個密鑰。
crt是CA認證後的證書文,(windows下面的,其實是crt),簽署人用自己的key給你簽署的憑證。
1.key的生成
opensslgenrsa -des3 -out server.key 2048
這樣是生成rsa私鑰,des3演算法,openssl格式,2048位強度。server.key是密鑰文件名。為了生成這樣的密鑰,需要一個至少四位的密碼。可以通過以下方法生成沒有密碼的key:
opensslrsa -in server.key -out server.key
server.key就是沒有密碼的版本了。
2.生成CA的crt
opensslreq -new -x509 -key server.key -out ca.crt -days3650
生成的ca.crt文件是用來簽署下面的server.csr文件。
3.csr的生成方法
opensslreq -new -key server.key -outserver.csr
需要依次輸入國家,地區,組織,email。最重要的是有一個common name,可以寫你的名字或者域名。如果為了https申請,這個必須和域名吻合,否則會引發瀏覽器警報。生成的csr文件交給CA簽名後形成服務端自己的證書。
4.crt生成方法
CSR文件必須有CA的簽名才可形成證書,可將此文件發送到verisign等地方由它驗證,要交一大筆錢,何不自己做CA呢。
opensslx509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key-CAcreateserial -out server.crt
輸入key的密鑰後,完成證書生成。-CA選項指明用於被簽名的csr證書,-CAkey選項指明用於簽名的密鑰,-CAserial指明序列號文件,而-CAcreateserial指明文件不存在時自動生成。
最後生成了私用密鑰:server.key和自己認證的SSL證書:server.crt
證書合並:
catserver.key server.crt > server.pem
❽ 網上銀行證書導出了,格式是cer的 ,
有2種證書
1種是USB的
1種是電子證書
前面一種是硬體的,很簡單,打開專業版軟體,選擇加密設備就可
第二種電子證書是事先激動並安裝數字證書,然後就可以用了