『壹』 不同等級SSL證書之間有什麼差別
您好!
SSL證書分為3個分類與各個域保護方式詳情:網頁鏈接
DV和OV型證書內最大的容差別是:DV型證書不包含企業名稱信息;而OV型證書包含企業名稱信息,以下是兩者差別對比表:

『貳』 "證書鏈信息"是什麼意思
把雅虎通的站點添加到IE中的「受信任站點」都可以了
『叄』 什麼是數字證書它有什麼作用如何為瀏覽器申請證書,請寫出詳細過程
1.數字證書基本功能 數字證書,是由證書認證機構簽名的包含公開密鑰擁有者信息、公開密鑰、簽發者信息、有效期以及一些擴展信息的數字文件。 從證書的用途來看,數字證書可分為簽名證書和加密證書。簽名證書主要用於對用戶信息進行簽名,以保證信息完整性和行為的不可抵賴;加密證書主要用於對用戶傳送信息進行加密,以保證信息的機密性。以下對數字證書的基本功能進行原理性描述。 身份認證 在各應用系統中,常常需要完成對使用者的身份認證,以確定誰在使用系統,可以賦予使用者何種操作許可權。身份認證技術發展至今已經有了一套成熟的技術體系,其中,利用數字證書完成身份認證是其中最安全有效的一種技術手段。 利用數字證書完成身份認證,被認證方(甲)必須先到相關數字證書運營機構申請數字證書,然後才能向應用系統認證方(乙)提交證書,完成身份認證。 通常,使用數字證書的身份認證流程如下圖所示: 被認證方(甲),使用自己的簽名私鑰,對隨機數進行加密; 被認證方(甲)將自己的簽名證書和密文發送給認證方(乙); 乙驗證甲所提供的簽名證書的有效期、證書鏈,並完成黑名單檢查,失敗則放棄; 有效期、證書鏈和黑名單驗證通過後,乙即使用甲的簽名證書對甲所提供的密文進行解密,成功則表明可以接受由甲提交的簽名證書所申明的身份。 在上述流程中,步驟3描述的是對證書本身的驗證,依次分別驗證有效期、證書鏈和黑名單,某個步驟如果驗證失敗,則驗證流程立即終止,不必再執行下一個驗證。同時,有效期、證書鏈和黑名單的依次驗證順序是最合理的順序,能夠讓驗證流程達到最佳性能。 通過步驟3的驗證後,甲所提交的證書可以得到驗證,但這與甲本身是否和該證書所申明的實體相等沒有必然聯系,甲必須表明其是這個簽名證書對應的唯一私鑰的擁有者。因此,當步驟4執行成功後,即該簽名證書能夠解密,則說明甲擁有該私鑰,從而完成了對甲所申明身份的認證。 上面具體描述的是單向認證,即只有乙認證甲的身份,而甲沒有認證乙的身份。單向認證不是完善的安全措施,誠實可信的用戶甲可能會碰到類似「釣魚網站」的欺騙。因此在需要高度安全的應用環境中,還需要實現雙向認證。即乙也需要向甲提供其簽名證書,由甲來完成上述驗證流程,以確認乙的身份。如下圖。 數字簽名 數字簽名是數字證書的重要應用功能之一,所謂數字簽名是指證書用戶(甲)用自己的簽名私鑰對原始數據的雜湊變換後所得消息摘要進行加密所得的數據。信息接收者(乙)使用信息發送者的簽名證書對附在原始信息後的數字簽名進行解密後獲得消息摘要,並對收到的原始數據採用相同的雜湊演算法計算其消息摘要,將二者進行對比,即可校驗原始信息是否被篡改。數字簽名可以完成對數據完整性的保護,和傳送數據行為不可抵賴性的保護。 使用數字證書完成數字簽名功能,需要向相關數字證書運營機構申請具備數字簽名功能的數字證書,然後才能在業務過程中使用數字證書的簽名功能。 通常,使用數字證書的簽名和驗證數字證書簽名的流程如圖所示: 簽名發送方(甲)對需要發送的明文使用雜湊演算法,計算摘要; 甲使用其簽名私鑰對摘要進行加密,得到密文; 甲將密文、明文和簽名證書發送給簽名驗證方乙; 乙一方面將甲發送的密文通過甲的簽名證書解密得到摘要,另一方面將明文採用相同的雜湊演算法計算出摘要; 乙對比兩個摘要,如果相同,則可以確認明文在傳輸過程中沒有被更改,並且信息是由證書所申明身份的實體發送的。 如果需要確認甲的身份是否和證書所申明的身份一致,則需要執行身份認證過程,如前一節所述。 在上述流程中,簽名私鑰配合雜湊演算法的使用,可以完成數字簽名功能。在數字簽名過程中可以明確數據完整性在傳遞過程中是否遭受破壞和數據發送行為是簽名證書所申明的身份的行為,提供數據完整性和行為不可抵賴功能。數字證書和甲的身份的確認,需要通過身份認證過程明確。 數字信封 數字信封是數字證書另一個重要應用功能,其功效類似於普通信封。普通信封在法律的約束下保證只有收信人才能閱讀信的內容;數字信封則採用密碼技術保證了只有規定的接收人才能閱讀「信件」的內容。 數字信封中採用了對稱密碼機制和公鑰密碼機制。信息發送者(甲)首先利用隨機產生的對稱密鑰對信息進行加密,再利用接收方(乙)的公鑰加密對稱密鑰,被公鑰加密後的對稱
『肆』 什麼是數字證書的證書鏈
數字證書由頒發該證書的CA簽名。多個證書可以綁定到一個信息或交易上形成證書鏈,證書鏈中每一個證書都由其前面的數字證書進行鑒別。最高級的CA必須是受接受者信任的、獨立的機構。
『伍』 SSL中,公鑰,私鑰,證書的後綴名都是些啥
SSL證書後綴
CSR – Certificate Signing Request,即證書簽名請求,這個並不是證書,而是向權威證書頒發機構獲得簽名證書的申請,其核心內容是一個公鑰(當然還附帶了一些別的信息),在生成這個申請的時候,同時也會生成一個私鑰,私鑰要自己保管好.做過iOS APP的朋友都應該知道是怎麼向蘋果申請開發者證書的吧.
KEY– 通常用來存放一個RSA 公鑰或者私鑰,並非X.509證書,編碼同樣的,可能是PEM,也可能是DER.
CRT– CRT應該是certificate的三個字母,其實還是證書的意思,常見於*NIX系統,有可能是PEM編碼,也有可能是DER編碼,大多數應該是PEM編碼。本站提供的CRT格式等同於CER,等同於PEM。
PEM – Privacy Enhanced Mail的縮寫,以文本的方式進行存儲。打開看文本格式,以」—–BEGIN…」開頭, 「—–END…」結尾,內容是編碼. 查看PEM格式證書的信息:openssl x509 -in certificate.pem -text -noout Apache和*NIX伺服器偏向於使用這種編碼格式.
CER– 還是certificate,還是證書,常見於Windows系統,同樣的,可能是PEM編碼,也可能是DER編碼,大多數應該是DER編碼.
DER – Distinguished Encoding Rules的縮寫,以二進制方式進行存儲,文件結構無法直接預覽,查看DER格式證書的信息:openssl x509 -in certificate.der -inform der -text -noout Java和Windows伺服器偏向於使用這種編碼格式.
PFX/P12 – predecessor of PKCS#12,對*nix伺服器來說,一般CRT和KEY是分開存放在不同文件中的,但Windows的IIS則將它們存在一個PFX文件中,(因此這個文件包含了證書及私鑰)這樣會不會不安全?應該不會,PFX通常會有一個」提取密碼」,你想把裡面的東西讀取出來的話,它就要求你提供提取密碼,PFX使用的時DER編碼,如何把PFX轉換為PEM編碼?
JKS – 即Java Key Storage,這是Java的專利,跟OpenSSL關系不大,利用Java的一個叫」keytool」的工具,可以將PFX轉為JKS,當然了,keytool也能直接生成JKS。
『陸』 什麼叫證書鏈
證書鏈由兩個環節組成—信任錨(CA 證書)環節和已簽名證書環節。自我簽名的證書僅有內一個環節的長度—容信任錨環節就是已簽名證書本身。
證書鏈可以有任意環節的長度,所以在三節的鏈中,信任錨證書CA 環節可以對中間證書簽名;中間證書的所有者可以用自己的私鑰對另一個證書簽名。CertPath API 可以用來遍歷證書鏈以驗證有效性,也可以用來構造這些信任鏈。
『柒』 「.net4.5安裝錯誤 無法建立到信任根頒發機構的證書鏈」是什麼意思
該問題應該是在未聯網的情況下安裝.net4.5出現的,據微軟說明,是系統缺少某些回第三方證書頒發機答構名冊。win7在聯網且Cryptographic Services服務啟動的情況下是不會出現這個問題的。
可到微軟下載中心下載KB931125根證書更新:鏈接
『捌』 win7net4.7.2需要什麼證書
因為來NET Framework 4.7 WPF 功能採用D3DCompiler_47.dll依賴項。自
解決方法:
1、在 C:\Windows\System32 目錄裡面找到 cmd.exe ,右鍵單擊以管理員方式運行。
2、在打開的命令行窗口裡面輸入 net stop WuAuServ
3、點擊【回車】,停止 Windows Update 服務。
4、繼續輸入 echo %windir%,點擊【回車】。
5、根據顯示的文件夾,點擊該目錄。
6、把【SoftwareDistribution 】文件夾的名字改了 。
7、回到命令行窗口,繼續輸入 net start WuAuServ。
8、點擊【回車】。
9、重新啟動 Windows Update 服務。
10、重新安裝 .NET Framework 4 即可。
『玖』 SSL教程:什麼是SSL證書鏈
證書包含的內來容可以自概述為三部分,用戶的信息、用戶的公鑰、還有CA中心對該證書裡面的信息的簽名。我們在驗證證書的有效性的時候,會逐級去尋找簽發者的證書,直至根證書為結束,然後通過公鑰一級一級驗證數字簽名的正確性。
證書鏈(certificate chain)可以有任意環節的長度:CA證書包括根CA證書、二級CA證書(中間證書)、三級證書.....,以下是對證書鏈的圖解:

『拾』 SSL證書「證書路徑」是什麼
SSL證書信任,就是從用戶證書到中間證書,再到根證書,這樣一個溯源的過程,瀏覽器需要找到受信任的根證書,才會信任你的證書。所以CA機構要盡量入根到各大瀏覽器中,比如:Gworg就入根到所有主流瀏覽器中,證書全球受信任。