1. Excel 怎樣製作數字證書
步驟1--進入創建數字證書軟體界面
1
在桌面左下角按以下路徑進入,滑鼠點擊開始->程序->Microsoft Office->Microsoft Office 工具->VBA 項目的數字證書
說明:不同的操作系統進入路徑會稍有不同,但VBA 項目的數字證書是Microsoft Office的一個套件,只要正常安裝了辦公軟體就可以找到它。
2
創建數字證書的軟體界面
3
在您的證書名稱(Y)框中輸入您的證書名稱,舉例:輸入hhch
4
點擊確定之後,您就已經創建了一個名稱叫hhch的證書了,並且 hhch證書在Microsoft Office系列軟體中都可以使用。
5
如果需要多建幾個證書,請重復第3步,第4步。證書名稱可以重復使用,也就是可以有多個叫hhch的證書。
END
步驟2--查看證書
1
在 Word、Excel、PowerPoint、Access、Outlook、Publisher任一軟體中,按組合鍵ALT+F11,就是ALT和F11同時按下,進入VBA界面
2
在VBA界面,滑鼠點擊菜單:工具(T)->數字簽名(D)...->選擇(C)->查看證書
END
步驟3--清除「信任所有安裝的載入項和模板」復選框
1
在「工具」菜單上,單擊「選項」,再單擊「安全性」選項卡
2
在「宏安全性」下,單擊「宏安全性」
3
單擊「可靠發行商」選項卡。
4
清除「信任所有安裝的載入項和模板」復選框
2. 地稅的CA證書方式報稅和用戶名方式報稅有什麼不一樣的呢
可以不用
CA是證書的簽發機構,它是PKI的核心。CA是負責簽發證書、認證證書、管理已頒發證書的機關。它要制定政策和具體步驟來驗證、識別用戶身份,並對用戶證書進行簽名,以確保證書持有者的身份和公鑰的擁有權。
網上申報是指納稅人在法定的期限內利用計算機通過互聯網登錄稅務部門電子申報網站,錄入當月應申報數據,審核無誤後,由銀行自動從納稅人稅款專用帳戶劃轉應納稅款,完成申報納稅。
3. 一警察的數字證書可以查邊檢情況h
一個檢查有授權的證書,可以查邊境安檢情況
4. H,W,G開頭的加8位數字的身份證件號碼是哪裡的
對不起,我只對香港和台灣的有所了解....
首先可以肯定的是,這個不是香港身份證.
香港身份證樣式是 X******(Y) ******代表六個數字,Y代表一個數字或字母.而X的用法如下.
A 持證人擁有香港居留權
B 持證人所報的出生日期或地點或性別自首次登記以後,曾作出更改
C 持證人登記領證時在香港的居留受到入境事務處處長的限制
F 持證人的性別是女性
H1 身份證發出的辦事處代號(不適用於智能身份證)
L 持證人曾遺失身份證,L1表示遺失一次,L2表示遺失二次,如此類推
M 持證人的性別是男性
N 持證人所報的姓名自首次登記以後,曾作出更改
O 持證人報稱在其他地區或國家出生
K2 身份證發出的辦事處代號(不適用於智能身份證)
R 持證人擁有香港入境權
S1 身份證發出的辦事處代號(不適用於智能身份證)
U 持證人登記領證時在香港的居留不受入境事務處處長的限制
W 持證人報稱在澳門地區出生
X 持證人報稱在內地出生
Y 持證人所報的出生日期已由入境事務處與其出生證明書或護照核對(不適用於智能身份證)
Z 持證人報稱在香港出生
至於回鄉證,也是不可能的.香港居民的回鄉證號碼為H********** 澳門的為M********** 其中*均為數字....
至於台灣身份證,共有10位數字.第一位是字母.後面九位是數字.即X***********
台灣省份證的第一位的字母代表地區分別以A——Z表示
規則如下:
地區後面的數字為該字母轉換的數字碼。
A 台北市10
B 台中市11
C 基隆市12
D 台南市13
E 高雄市14
F 台北縣15
G 宜蘭縣16
H 桃園縣17
I 嘉義市34
J 新竹縣18
K 苗栗縣19
L 台中縣20
M 南投縣21
N 彰化縣22
O 新竹市35
P 雲林縣23
Q 嘉義縣24
R 台南縣25
S 高雄縣26
T 屏東縣27
U 花蓮縣28
V 台東縣29
W 金門縣30
X 澎湖縣31
Y 陽明山32
Z 連江縣33
第二位數字代表性別 男性是1,女性是2
例如台北市的男性身份證號碼就應該是A1開頭
第三位到第九位為任意的一串數字
第十位為驗證碼。
澳門的我不是很了解,但是也是和香港差不多的,我就查到這么多,但願能幫到你
5. 如何用makecert生成數字證書!
證書創建工具 (Makecert.exe)
.NET Framework 2.0
其他版本
24(共 31)對本文的評價是有幫助 - 評價此主題
證書創建工具生成僅用於測試目的的 X.509 證書。它創建用於數字簽名的公鑰和私鑰對,並將其存儲在證書文件中。此工具還將密鑰對與指定發行者的名稱相關聯,並創建一個 X.509 證書,該證書將用戶指定的名稱綁定到密鑰對的公共部分。
Makecert.exe 包含基本選項和擴展選項。基本選項是最常用於創建證書的選項。擴展選項提供更多的靈活性。
一定不要將此工具生成的證書私鑰存儲在 .snk 文件中。如果需要存儲私鑰,則應使用密鑰容器。有關如何在密鑰容器中存儲私鑰的更多信息,請參見如何:將非對稱密鑰存儲在密鑰容器中。
警告
應使用證書存儲區來安全地存儲證書。此工具使用的 .snk 文件以不受保護的方式存儲私鑰。創建或導入 .snk 文件時,在使用期間應注意保證其安全,並在使用後將其移除。
makecert [options] outputCertificateFile
參數
說明
outputCertificateFile
測試 X.509 證書要寫入的 .cer 文件的名稱。
基本選項
選項
說明
-n x509name
指定主題的證書名稱。此名稱必須符合 X.500 標准。最簡單的方法是在雙引號中指定此名稱,並加上前綴 CN=;例如,"CN=myName"。
-pe
將所生成的私鑰標記為可導出。這樣可將私鑰包括在證書中。
-sk keyname
指定主題的密鑰容器位置,該位置包含私鑰。如果密鑰容器不存在,系統將創建一個。
-sr location
指定主題的證書存儲位置。Location 可以是 currentuser(默認值)或 localmachine。
-ss store
指定主題的證書存儲名稱,輸出證書即存儲在那裡。
-# number
指定一個介於 1 和 2,147,483,647 之間的序列號。默認值是由 Makecert.exe 生成的唯一值。
-$ authority
指定證書的簽名許可權,必須設置為 commercial(對於商業軟體發行者使用的證書)或 indivial(對於個人軟體發行者使用的證書)。
-?
顯示此工具的命令語法和基本選項列表。
-!
顯示此工具的命令語法和擴展選項列表。
擴展選項
選項
說明
-a algorithm
指定簽名演算法。必須是 md5(默認值)或 sha1。
-b mm/dd/yyyy
指定有效期的開始時間。默認為證書的創建日期。
-cy certType
指定證書類型。有效值是 end(對於最終實體)和 authority(對於證書頒發機構)。
-d name
顯示主題的名稱。
-e mm/dd/yyyy
指定有效期的結束時間。默認為 12/31/2039 11:59:59 GMT。
-eku oid[,oid]
將用逗號分隔的增強型密鑰用法對象標識符 (OID) 列表插入到證書中。
-h number
指定此證書下面的樹的最大高度。
-ic file
指定頒發者的證書文件。
-ik keyName
指定頒發者的密鑰容器名稱。
-iky keytype
指定頒發者的密鑰類型,必須是 signature、exchange 或一個表示提供程序類型的整數。默認情況下,可傳入 1 表示交換密鑰,傳入 2 表示簽名密鑰。
-in name
指定頒發者的證書公用名稱。
-ip provider
指定頒發者的 CryptoAPI 提供程序名稱。
-ir location
指定頒發者的證書存儲位置。Location 可以是 currentuser(默認值)或 localmachine。
-is store
指定頒發者的證書存儲名稱。
-iv pvkFile
指定頒發者的 .pvk 私鑰文件。
-iy pvkFile
指定頒發者的 CryptoAPI 提供程序類型。
-l link
到策略信息的鏈接(例如,一個 URL)。
-m number
以月為單位指定證書有效期的持續時間。
-nscp
包括 Netscape 客戶端身份驗證擴展。
-r
創建自簽署證書。
-sc file
指定主題的證書文件。
-sky keytype
指定主題的密鑰類型,必須是 signature、exchange 或一個表示提供程序類型的整數。默認情況下,可傳入 1 表示交換密鑰,傳入 2 表示簽名密鑰。
-sp provider
指定主題的 CryptoAPI 提供程序名稱。
-sv pvkFile
指定主題的 .pvk 私鑰文件。如果該文件不存在,系統將創建一個。
-sy type
指定主題的 CryptoAPI 提供程序類型。
示例
下面的命令創建了一個由默認測試根頒發的測試證書並將其寫入 testCert.cer。
makecert testCert.cer
下面的命令創建了一個由默認測試根頒發的證書並將其保存到證書存儲區。
makecert -ss testCertStore
下面的命令創建了一個由默認測試根頒發的證書並將其保存到證書存儲區。它將證書顯式地放入 currentuser 存儲區。
makecert -ss testCertStore -sr currentuser
下面的命令使用主題的密鑰容器和證書主題的 X.500 名稱創建一個測試證書,並將其寫入 textXYZ.cer。
makecert -sk XYZ -n "CN=XYZ Company" testXYZ.cer
下面的命令創建了一個由默認測試根頒發的證書和一個 .pvk 文件,並將此證書同時輸出到存儲區和該文件。
makecert -sv testCert.pvk -ss testCertStore testCert.cer
下面的命令創建了一個由默認測試根頒發的證書和一個密鑰容器,並將此證書同時輸出到存儲區和該文件。
makecert -sk myTestKey -ss testCertStore testCert.cer
下面的命令創建一個自我簽署的證書,指定使用者名稱為「CN=XYZ Company」,指定有效期的起始和結束時間,將密鑰放入 my 存儲區,指定並交換密鑰,並且使私鑰可導出。
makecert -r -pe -n "CN=XYZ Company" -b 01/01/2005 -e 01/01/2010 -sky exchange -ss my
下面的命令創建了一些證書並將它們保存到存儲區。第一個命令使用默認測試根創建了一個證書並將其保存到存儲區。第二個命令使用新創建的證書創建了另一個證書,並將第二個證書保存到另一個存儲區。
makecert -sk myTestKey -ss testCertStore
makecert -is testCertStore -ss anotherTestStore
下面的命令創建了一些證書並將它們保存到存儲區。第一個命令將證書保存到 my 存儲區。第二個命令使用新創建的證書創建了另一個證書。因為 my 存儲區中存在多個證書,所以第二個命令使用公用名稱來標識第一個證書。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my
makecert -is my -in "XXZZYY" -ss anotherTestStore
下面的命令創建了一些證書並將它們保存到文件和存儲區。第一個命令使用默認測試根創建了一個證書並將其保存到 my 存儲區和一個文件。第二個命令使用新創建的 testCert.cer 證書創建了另一個證書。因為 my 存儲區中存在多個證書,所以第二個命令使用證書文件名來唯一標識第一個證書。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my testCert.cer
makecert -is my -ic testCert.cer -ss anotherTestStore
請參見
參考
.NET Framework 工具
發行者證書測試工具 (Cert2spc.exe)
SDK 命令提示
6. ca㇏:h
根據氧化物,酸,鹼,鹽的概念分別寫出符合要求的化學式,故答案為:
本題有多種可能答案,只要符合要求,如①CaO;②HCl;③Ca(OH) 2 ;④CaCl 2 .
7. 翡翠掛件證書編號h丫ca114680是真是假值多少錢
飾品名稱: 翡翠掛件
(JewelryName)
總質量: 6.962g
(Total Mass)
顏色: 淺綠色
(Colour)
形狀: 雕件
--
天然翡翠A貨佛公
真貨無疑
其翡翠料子為糯種
底子干凈水頭一般
無紋裂情況下
目測3-500附近
有不明白的地方請繼續追問
如果回答能幫到您的話,還望採納回答,謝謝啦!
8. 數字證書的應用過程
數字證書基本概念
(1)什麼是證書?
在一個電子商務系統中,所有參與活動的實體都必須用證書來表明自己的身份。證書一方面可以用來向系統中的其它實體證明自己的身份(每份證書都是經「相對權威的機構」簽名的),另一方面由於每份證書都攜帶著證書持有者的公鑰(簽名證書攜帶的是簽名公鑰,密鑰加密證書攜帶的是密鑰加密公鑰),所以,證書也可以向接收者證實某人或某個機構對公開密鑰的擁有,同時也起著公鑰分發的作用。
(2)什麼是CA?
CA是Certificate Authority的縮寫,是證書授權的意思。在電子商務系統中,所有實體的證書都是由證書授權中心既CA中心分發並簽名的。一個完整、安全的電子商務系統必須建立起一個完整、合理的CA體系。CA體系由證書審批部門和證書操作部門組成。
(3)什麼是SSL?
安全套接層協議(SSL,Security Socket Layer)是網景(Netscape)公司提出的基於WEB應用的安全協議,它包括:伺服器認證、客戶認證(可選)、SSL鏈路上的數據完整性和SSL鏈路上的數據保密性,主要採用公開密鑰體制和X.509數字證書技術來提供安全性保證。對於電子商務應用來說, SSL可保證信息的真實性、完整性和保密性。但由於SSL不對應用層的消息進行數字簽名,因此不能提供交易的不可否認性,這是SSL在電子商務中使用的最大不足。有鑒於此,網景公司在從Communicator 4.04版開始的所有瀏覽器中引入了一種被稱作"表單簽名(Form Signing)"的功能,在電子商務中,可利用這一功能來對包含購買者的訂購信息和付款指令的表單進行數字簽名,從而保證交易信息的不可否認性。
(4)什麼是RA?
RA即證書發放審核部門,它是CA系統的一個功能組件。它負責對證書申請者進行資格審查,並決定是否同意給該申請者發放證書,並承擔因審核錯誤引起的、為不滿足資格的證書申請者發放證書所引起的一切後果,因此它應由能夠承擔這些責任的機構擔任。
(5)什麼是CP?
CP即證書發放的操作部門,它是CA系統的一個功能組件,負責為已授權的申請者製作、發放和管理證書,並承擔因操作運營錯誤所產生的一切後果,包括失密和為沒有獲得授權者發放證書等,它可以由審核授權部門自己擔任,也可委託給第三方擔任。
(6)什麼是CRL?
CRL是證書作廢表的縮寫。CRL中記錄尚未過期但已聲明作廢的用戶證書序列號,供證書使用者在認證對方證書時查詢使用。CRL通常被稱為證書黑名單。
(7)什麼是OCSP?
OCSP即在線證書狀態查詢(Online Certificate Status Protocol),使用戶可以實時查詢證書的作廢狀態。
(8)什麼是密鑰對,怎樣使用它,怎樣獲得密鑰對?
像有的加密技術中採用相同的密鑰加密、解密數據,公共密鑰加密技術採用一對匹配的密鑰進行加密、解密。每把密鑰執行一種對數據的單向處理,每把的功能恰恰與另一把相反,一把用於加密時,則另一把就用於解密。
公共密鑰是由其主人加以公開的,而私人密鑰必須保密存放。為發送一份保密報文,發送者必須使用接收者的公共密鑰對數據進行加密,一旦加密,只有接收方用其私人密鑰才能加以解密。
相反地,用戶也能用自己私人密鑰對數據加以處理。換句話說,密鑰對的工作是可以任選方向的。這提供了"數字簽名"的基礎,如果要一個用戶用自己的私人密鑰對數據進行了處理,別人可以用他提供的公共密鑰對數據加以處理。由於僅僅擁有者本人知道私人密鑰,這種被處理過的報文就形成了一種電子簽名----一種別人無法產生的文件。
數字證書中包含了公共密鑰信息,從而確認了擁有密鑰對的用戶的身份。
大多數情況下,當你申請數字證書時,會為你產生密鑰對。出於安全性考慮,密鑰對應當在您的機器產生並且私人密鑰不會在網上傳輸。
一旦產生,就應在認證中心上登記自己的公共密鑰,隨後認證中心將發送給用戶數字證書,以證實你的公共密鑰及其他一些信息。
(9)如何確保得到我的私鑰的安全?
有以下三種保護方法:
將私人密鑰存放在自己計算機的硬碟上,這樣你能控制對它的存取。
將私人密鑰存放在IC卡上,並將IC卡存放在自己可以控制的地方。
當你產生自己的私人密鑰時,你所使用的軟體(如瀏覽器)將要求你輸入一個密碼,這一密碼將保護對私人密鑰的存取。對於微軟Internet Explorer用戶,私人密鑰將由Windows密碼加以保護。 只有在下述兩種情況下,第三方可以存取您的私人密鑰:
有權存取你存放密鑰的文件(常常是你的系統配置文件)。
知道你的私人密碼。有的軟體允許你選擇不使用密碼來保護你的私人密鑰。如果你選擇了這項,你必須已確信,無論現在還是將來,都不會有人非法訪問你的計算機。
總而言之,使用密碼要比完全以物理角度保護你的計算機方便得多。不選用密碼,就像在自己的支票夾上預先簽好了所有支票,並將它打開著放在辦公桌上。
二:數字證書的一些問題:
1. 我的私鑰怎樣保存?
私鑰可以通過兩種方式保存:
以文件的形式保存在你的計算機硬碟中,這樣你可以很容易控制對它的訪問。
產生私鑰時,使用的軟體(例如瀏覽器)可能會要求你提供一個密碼,通過這個密碼來保護私鑰免被非法使用。對於Microsoft IE用戶, 私鑰可以由Windows的密碼保護。
第三方只可以在下列情況下訪問你的私鑰:1、能夠訪問用於存儲密鑰的文件(該文件往往是你的計算機系統配置文件的一部分);2、知道保護私鑰的密碼。某些軟體允許你選擇不使用密碼來保護你的私鑰,如果選擇了該選項,你必須確信現在或者將來不會有人在非授權的情況下使用你的計算機
一般來說,可以很簡單的使用密碼將你的計算機完全的保護起來。不使用密碼就象填好支票後將支票本放在桌上一樣不安全。
2. 我該怎樣保存我的私鑰?
通過物理的安全保護來保護你的計算機不被非授權使用。要使用訪問控制產品或者操作系統保護措施(例如系統密碼)。採取措施來防病毒,因為病毒能攻擊私鑰。一般選擇一個好的密碼來保護私鑰。
3. 什麼是好的密碼?
一個好的密碼要足夠的長和足夠的特別,通過徹底搜尋(例如使用目錄)也不能被查到,好的密碼應該是你很容易就能記住而別人很難猜到的密碼;最好使用八位以上的密碼,不要使用容易與你某些事情聯系起來的密碼,比如你的電話號碼、生日或是你家庭成員的名字。不要使用英文單詞、常見的術語或是你以前用過的密碼;如果將密碼寫下來了,不要放到容易找到的地方。
4. 我的計算機將我的密碼保存在哪兒?
你的私鑰一般以加密的形式保存在參數選擇或配置文件里,只能用你的私鑰保護密碼才能打開。
5. 我需要在家裡和辦公室都使用我的數字證書,我可以安全的在計算機之間移動我的私鑰和數字證書嗎?
在計算機之間移動密鑰和數字證書是可能的,只要兩台計算機都使用同樣的軟體。你需要詢問軟體供應商是否有這樣的軟體應用。在你打算移動密鑰時,使用安全的密碼來保護你的密鑰是非常重要的。
6. 我在沒有獲得一個新證書的情況下可以更改我保護私鑰的密碼嗎?
可以。你的密碼加密了你的證書私鑰。可以用產生這個密碼的程序更改密碼(重新加密你的私鑰)。如果你認為其它人有可能知道你的密碼時,你應該立刻更改密碼。
7. 我忘了我的私鑰密碼,有人能幫我更換掉它嗎?
不能。如果你忘了你的私鑰密碼,沒有人能幫助你。你只能產生新的密鑰對和獲得新的證書。所有用你的公鑰加密的安全電子郵件都會失效,除非你的PKI體系具有密鑰備份和密鑰恢復系統並且該系統已經備份了你的私鑰(該方式一般在支持雙密鑰對體系中)。有些情況下,你還需要重新安裝你的電子郵件程序和網路瀏覽器。
8. 在我忘了我的密碼時沒有人能幫助我,這聽起來非常不友好,為什麼?
這是介於安全和便利之間的矛盾。如果有方法讓其他人能為你恢復私鑰密碼,那他或者她也能盜用密碼以達到其不可告人的目的。證書仍然是新的,但證書私鑰可能已經被外泄,也就是說,該證書持有者進行的交易已經不具備不可否認性。將來可能可以將你的私鑰不加密地保存在一張軟盤上(不需要密碼),而軟盤被放在安全的地方,比如保管箱。微軟和網景都是在這樣的系統上運作的。如果你忘了正常加密的密碼,可以用這張軟盤來恢復你的證書的私鑰。
9. 有人偷了我的計算機,他們現在擁有我的證書的私鑰嗎?
如果你使用了一個好的密碼來保護你的私鑰,那別人就不可能使用你的私鑰。你應該和給你發證的CA中心聯系,要求廢除你的證書,然後給你發放一個新的證書(有新的密鑰對)。
10. 有人偷了我的計算機,而我已經選擇不要密碼保護我的私鑰,我現在該怎麼辦?
你應該立即通知你的CA你的私鑰受到安全威脅,它會安排撤銷你的證書並給你頒發新的證書。注意:雖然關系夥伴一般都會檢查證書的撤銷狀態,但仍然有些不會去這么做。最好的辦法是通知所有可能受到影響的人你的私鑰已經不安全了。
CA認證功能介紹
概括地說,認證中心(CA)的功能有:證書發放、證書更新、證書撤銷和證書驗證。CA的核心功能就是發放和管理數字證書,具體描述如下:
(1)接收驗證最終用戶數字證書的申請。
(2)確定是否接受最終用戶數字證書的申請-證書的審批。
(3)向申請者頒發、拒絕頒發數字證書-證書的發放。
(4)接收、處理最終用戶的數字證書更新請求-證書的更新。
(5)接收最終用戶數字證書的查詢、撤銷。
(6)產生和發布證書廢止列表(CRL)。
(7)數字證書的歸檔。
(8)密鑰歸檔。
(9)歷史數據歸檔。
認證中心為了實現其功能,主要由以下三部分組成:
(1)注冊伺服器:通過 Web Server 建立的站點,可為客戶提供每日24小時的服務。因此客戶可在自己方便的時候在網上提出證書申請和填寫相應的證書申請表,免去了排隊等候等煩惱。 (2)證書申請受理和審核機構:負責證書的申請和審核。它的主要功能是接受客戶證書申請並進行審核。 (3)認證中心伺服器:是數字證書生成、發放的運行實體,同時提供發放證書的管理、證書廢止列表(CRL)的生成和處理等服務。
CA認證簡介
為保證網上數字信息的傳輸安全,除了在通信傳輸中採用更強的加密演算法等措施之外,必須建立一種信任及信任驗證機制,即參加電子商務的各方必須有一個可以被驗證的標識,這就是數字證書。數字證書是各實體(持卡人/個人、商戶/企業、網關/銀行等)在網上信息交流及商務交易活動中的身份證明。該數字證書具有唯一性。它將實體的公開密鑰同實體本身聯系在一起,為實現這一目的,必須使數字證書符合X.509國際標准,同時數字證書的來源必須是可靠的。這就意味著應有一個網上各方都信任的機構,專門負責數字證書的發放和管理,確保網上信息的安全,這個機構就是CA認證機構。各級CA認證機構的存在組成了整個電子商務的信任鏈。如果CA機構不安全或發放的數字證書不具有權威性、公正性和可信賴性,電子商務就根本無從談起。
數字證書認證中心(Certficate Authority,CA)是整個網上電子交易安全的關鍵環節。它主要負責產生、分配並管理所有參與網上交易的實體所需的身份認證數字證書。每一份數字證書都與上一級的數字簽名證書相關聯,最終通過安全鏈追溯到一個已知的並被廣泛認為是安全、權威、足以信賴的機構--根認證中心(根CA)。
電子交易的各方都必須擁有合法的身份,即由數字證書認證中心機構(CA)簽發的數字證書,在交易的各個環節,交易的各方都需檢驗對方數字證書的有效性,從而解決了用戶信任問題。CA涉及到電子交易中各交易方的身份信息、嚴格的加密技術和認證程序。基於其牢固的安全機制,CA應用可擴大到一切有安全要求的網上數據傳輸服務。
數字證書認證解決了網上交易和結算中的安全問題,其中包括建立電子商務各主體之間的信任關系,即建立安全認證體系(CA);選擇安全標准(如SET、SSL);採用高強度的加、解密技術。其中安全認證體系的建立是關鍵,它決定了網上交易和結算能否安全進行,因此,數字證書認證中心機構的建立對電子商務的開展具有非常重要的意義。
認證中心(CA),是電子商務體系中的核心環節,是電子交易中信賴的基礎。它通過自身的注冊審核體系,檢查核實進行證書申請的用戶身份和各項相關信息,使網上交易的用戶屬性客觀真實性與證書的真實性一致。認證中心作為權威的、可信賴的、公正的第三方機構,專門負責發放並管理所有參與網上交易的實體所需的數字證書。
數字證書就是標志網路用戶身份信息的一系列數據,用來在網路通訊中識別通訊各方的身份,即要在Internet上解決"我是誰"的問題,就如同現實中我們每一個人都要擁有一張證明個人身份的身份證或駕駛執照一樣,以表明我們的身份或某種資格。
數字證書是由權威公正的第三方機構即CA中心簽發的,以數字證書為核心的加密技術可以對網路上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網路應用的安全性。
數字證書採用公鑰密碼體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶擁有一把僅為本人所掌握的私有密鑰(私鑰),用它進行解密和簽名;同時擁有一把公共密鑰(公鑰)並可以對外公開,用於加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣,信息就可以安全無誤地到達目的地了,即使被第三方截獲,由於沒有相應的私鑰,也無法進行解密。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。在公開密鑰密碼體制中,常用的一種是RSA體制。
用戶也可以採用自己的私鑰對信息加以處理,由於密鑰僅為本人所有,這樣就產生了別人無法生成的文件,也就形成了數字簽名。採用數字簽名,能夠確認以下兩點:
(1)保證信息是由簽名者自己簽名發送的,簽名者不能否認或難以否;
(2)保證信息自簽發後到收到為止未曾作過任何修改,簽發的文件是真實文件。
數字證書可用於:發送安全電子郵件、訪問安全站點、網上證券、網上招標采購、網上簽約、網上辦公、網上繳費、網上稅務等網上安全電子事務處理和安全電子交易活動。
數字證書的格式一般採用X.509國際標准。
9. 數字證書的基本原理是什麼
egates問的是數字證書,而非數字簽名,這兩者經常相關聯,但不是一個概念。
數字證書是數字形式的標識,與護照或駕駛員執照十分相似。數字證書是數字憑據,它提供有關實體標識的信息以及其他支持信息。數字證書是由成為證書頒發機構(CA)的權威機構頒發的。由於數字證書有證書權威機構頒發,因此由該權威機構擔保證書信息的有效性。此外,數字證書只在特定的時間段內有效。
數字證書包含證書中所標識的實體的公鑰(就是說你的證書里有你的公鑰),由於證書將公鑰與特定的個人匹配,並且該證書的真實性由頒發機構保證(就是說可以讓大家相信你的證書是真的),因此,數字證書為如何找到用戶的公鑰並知道它是否有效這一問題提供了解決方案。
至於這個公鑰有何用則屬於另一個主題:公鑰加密。也解釋一下吧。
公鑰加密屬於「非對稱密鑰」加密,為了解釋得更清楚,先說下「對稱密鑰」加密。
舉個例子,如果發件人希望加密郵件,那麼發件人需要知道純文本中的字母 A 的每個實例都將被密鑰更改為密碼中的字母 D;純文本中的字母 B 的每個實例都將更改為密碼中的字母 E,依此類推。使用此密鑰(採用「將字母前移三位」的演算法),純文本中的單詞「help」將加密為「khos」密碼。
當收件人收到密碼郵件時,需要將它重新轉換為純文本,方法是使用密鑰來解密信息,在本例中即是將字母後移三位,從而撤消更改。
在本例中,發件人和收件人必須將密鑰保存在隱秘的地方,因為任何知道密鑰的人都可以使用它來解密並閱讀郵件。密鑰丟失會使得加密變得毫無價值。此外,演算法的強度也很重要。未經授權的一方可以獲取加密後的密碼,並通過根據密碼來確定密鑰的方法,設法破解加密。
請注意,發件人和收件人使用的是相同的密鑰。此類加密稱為「對稱密鑰」加密,因為雙方使用相同的密鑰。
注意這個示例中,演算法強度相當小。
我們所說的「公鑰加密」是使用兩個密鑰,而不是使用一個共享的密鑰。一個密鑰(稱為「私鑰」)是保密的。它只能由一方保存,而不能各方共享。第二個密鑰(稱為「公鑰」)不是保密的,可以廣泛共享。這兩個密鑰(稱為「密鑰對」)在加密和解密操作中配合使用。密鑰對具有特殊的互補關系,從而使每個密鑰都只能與密鑰對中的另一個密鑰配合使用。這一關系將密鑰對中的密鑰彼此唯一地聯系在一起:公鑰與其對應的私鑰組成一對,並且與其他任何密鑰都不關聯。
由於公鑰和私鑰的演算法之間存在特殊的數學關系,從而使得這種配對成為可能。密鑰對在數學上彼此相關,例如,配合使用密鑰對可以實現兩次使用對稱密鑰的效果。密鑰必須配合使用:不能使用每個單獨的密鑰來撤消它自己的操作。這意味著每個單獨密鑰的操作都是單向操作:不能使用一個密鑰來撤消它的操作。此外,設計兩個密鑰使用的演算法時,特意設計無法使用一個密鑰確定密鑰對中的另一個密鑰。因此,不能根據公鑰確定出私鑰。但是,使得密鑰對成為可能的數學原理也使得密鑰對具有對稱密鑰所不具有的一個缺點。這就是,所使用的演算法必須足夠強大,才能使人們無法通過強行嘗試,使用已知的公鑰來解密通過它加密的信息。公鑰利用數學復雜性以及它的單向特性來彌補它是眾所周知的這樣一個事實,以防止人們成功地破解使用它編碼的信息。
如果將此概念應用於前面的示例,則發件人將使用公鑰將純文本加密成密碼。然後,收件人將使用私鑰將密碼重新解密成純文本。
由於密鑰對中的私鑰和公鑰之間所存在的特殊關系,因此一個人可以在與許多人交往時使用相同的密鑰對,而不必與每個人分別使用不同的密鑰。只要私鑰是保密的,就可以隨意分發公鑰,並讓人們放心地使用它。使許多人使用同一個密鑰對代表著密碼學上的一個重大突破,因為它顯著降低了密鑰管理的需求,大大提高了密碼學的可用性。用戶可以與任意數目的人員共享一個密鑰對,而不必為每個人單獨設立一個密鑰。
(等待3點的球賽,無聊中)