㈠ openssl證書生成工具如何生成證書鏈
2. 生成Root CA私鑰與證書: .1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。 3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書) 3.1 先生成ServerCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給伺服器證書簽名。 3.2 先生成ClientCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給客戶端證書簽名。 4. 生成伺服器端與客戶端的私鑰與證書: 4.1 先生成ServerA私鑰--》使用私鑰生成CSR--》使用ServerCA證書簽名生成三級證書。 4.2 先生成ClientA私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書。 4.3 先生成ClientB私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書 。。。。可以生成N個客戶端證書證書結構:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...| 5. 導出RootCA的根證書、伺服器端和客戶端的私鑰和證書。 導出時都使用pem格式。 RootCA.pem-------根證書(PEM ) ServerA.pem------伺服器端證書(PEM with Certificate chain) ClientA.pem------客戶端證書(PEM with Certificate chain) ClientB.pem------客戶端證書(PEM with Certificate chain) ServerAKey.pem------伺服器端私鑰(PEM ) ClientAKey.pem------客戶端私鑰(PEM ) ClientBKey.pem------客戶端私鑰(PEM ) 6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能導入私鑰,需要利用到weblogic 提供的一個工具,需要把weblogic.jar加到CLASSPATH。 6.1 生成伺服器和客戶端的信任證書庫: keytool -import -alias rootca -file RootCA.pem -keystore trust.jks 6.2 生成伺服器端身份密鑰庫: java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem 6.3 生成客戶端身份密鑰庫: java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客戶端身份密鑰庫 7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的證書鏈關系。
㈡ 什麼是數字證書的證書鏈
數字證書由頒發該證書的CA簽名。多個證書可以綁定到一個信息或交易上形成證書鏈,證書鏈中每一個證書都由其前面的數字證書進行鑒別。最高級的CA必須是受接受者信任的、獨立的機構。
㈢ "證書鏈信息"是什麼意思
證書鏈由兩個環節組成—信任錨(ca
證書)環節和已簽名證書環節。自我簽內名的證書僅有一個環節的長度容—信任錨環節就是已簽名證書本身。
證書鏈可以有任意環節的長度,所以在三節的鏈中,信任錨證書ca
環節可以對中間證書簽名;中間證書的所有者可以用自己的私鑰對另一個證書簽名。certpath
api
可以用來遍歷證書鏈以驗證有效性,也可以用來構造這些信任鏈。
㈣ 怎麼取得ca證書鏈啊
網上交易者通過交易對象的數字證書對其產生信任,並能夠使用和證書綁定的專公鑰和交易對象通信屬,這是PKI認證機制的基本宗旨。但是,當網上交易者從交易對象那裡直接獲取,或通過訪問CA證書庫等不同途徑得到了交易對象的數字證書以後,這張證書不經過驗證是不能放心使用的。驗證由安全認證應用軟體執行,驗證需要包括以下的內容: ·證書完整性驗證。即確認這個證書沒有被別人篡改過。這項驗證可以通過驗證證書中CA的數字簽名而完成。 ·證書可信性驗證。即確認該證書是由一個可信的CA頒發的。為此驗證者必須驗證證書鏈,即從對方的CA信任域的底層開始,逐層向上查詢,一直追溯到信任鏈的終點,通常是根CA為止,找到權威的根CA的簽名,這才完成驗證。(有關證書鏈的概念,可參閱《晨曦》07年第期知識園地「證書鏈是怎麼回事」一文。) ·證書有效性驗證。即確認該證書是否已經失效。 ·有關證書使用策略限制的驗證。即確認證書的當前使用有沒有超出證書中規定的策略限制。t=10955
㈤ 老師你好,在ssl證書中,cer是公鑰證書,key是私鑰證書,crt是證書鏈對嗎
一、SSL證書文件
如圖所示,就是一些SSL證書文件。上圖帶有root CA 字樣的證書文件就是根證書, 然後帶intermediate ca 字樣的就是中間證書文件, 最後一個 ssl servercertificate 字樣的證書即為證書文件。
了解認識SSL證書文件,才能更好的去安裝SSL證書。雖然大部分時候直接安裝證書文件,瀏覽器也會顯示安全,但是由於一些瀏覽器會自動補齊證書鏈,但是證書鏈缺失的話,一些手機端或者部分瀏覽器可能會報不安全的提醒,所以在安裝的時候建議安裝完整的證書文件,補齊證書鏈。
二、SSL證書格式
在SSL證書源文件中你會發現有很多格式。不同的web伺服器對於證書的格式是有要求的,接下來也帶大家了解下不同格式的證書文件。
PEM:- Privacy Enhanced Mail,打開看文本格式,以」—–BEGIN…」開頭, 「—–END…」結尾,內容是BASE64編碼.上述一般證書文件 ,中間證書和根證書,證書文件很多都是pem格式的。Apache和NIgnix伺服器偏向於使用這種編碼格式.
DER:這種格式也是常見的證書格式,跟pem類似,中間證書和根證書,證書文件很多都是DER的,Java和Windows伺服器偏向於使用這種編碼格式。
JKS :jks是Java密鑰庫(KeyStore)比較常見的一種格式。一般可用通過cer 或者pem 格式的證書以及私鑰的進行轉化為jks格式,有密碼保護。所以它是帶有私鑰的證書文件,一般用戶tomcat環境的安裝
PFX:pfx格式的證書 也是由cer 或者pem格式的證書文件以及私鑰轉化而來,所以該證書文件也是帶有私鑰的證書文件,一般用於iis 環境的證書安裝。
㈥ 證書鏈的介紹
證書鏈由兩個環節組成—信任錨(CA 證書)環節和已簽名證書環節。自我簽名的證書僅有一個環節的長度—信任錨環節就是已簽名證書本身。
㈦ 根證書,中間證書和底層證書怎麼合並一個證書鏈
所謂根證書,是CA認證中心與用戶建立信任關系的基礎,用戶的數字證書必回須有一個受答信任的根證書,用戶的數字證書才是有效的。從技術上講,證書其實包含三部分,用戶的信息,用戶的公鑰,還有CA中心對該證書裡面的信息的簽名,要驗證一份證書的真偽(即驗證CA中心對該證書信息的簽名是否有效),需要用CA中心的公鑰驗證,而CA中心的公鑰存在於對這份證書進行簽名的證書內,故需要該證書,但使用該證書驗證又需先驗證該證書本身的真偽,故又要用簽發該證書的證書來驗證,這樣一來就構成一條證書鏈的關系,這條證書鏈在哪裡終結呢?答案就是根證書,根證書是一份特殊的證書,它的簽發者是它本身,根證書就表明您對該根證書以下所簽發的證書都表示信任,而技術上則是建立起一個驗證證書信息的鏈條,證書的驗證追溯至根證書即為結束。所以說用戶在使用自己的數字證書之前必須先根證書。
㈧ 什麼叫證書鏈
證書鏈由兩個環節組成—信任錨(CA 證書)環節和已簽名證書環節。自我簽名的證書僅有內一個環節的長度—容信任錨環節就是已簽名證書本身。
證書鏈可以有任意環節的長度,所以在三節的鏈中,信任錨證書CA 環節可以對中間證書簽名;中間證書的所有者可以用自己的私鑰對另一個證書簽名。CertPath API 可以用來遍歷證書鏈以驗證有效性,也可以用來構造這些信任鏈。
㈨ 兩個機構發的ssl證書能不能一起合並使用
兩個機構頒發的證書,說明你的證書鏈是不同的,怎麼可以合並一起用,不可以的,你合並不了。如果你申請了多個SSL證書你也可以同時安裝在同一個伺服器上,除了IIS,IIS伺服器不可以安裝多個證書,其他伺服器都是可以的,具體問題具體分析,兩個機構的證書肯定是不能合並的,但是可以同時使用,證書安裝在伺服器上就可以了。evtrust
㈩ 配置https雙向認證 可以配證書鏈
導出一個通用的證書鏈文件 放在伺服器裡面 然後只要是同一個證書鏈下的證書都會是受信任的——沃通(wosign)專業的數字證書CA機構