『壹』 win7 怎樣備份密鑰和證書
右鍵單擊已經加密的文件選擇【屬性】接著選擇【高級】然後點擊【詳細信息】。版
導出證書之後檢查一下密鑰是否已經保存到相應的位置即可。
『貳』 什麼是密鑰,能否介紹一下數字證書
數字證書是網路通訊中標志通訊各方身份信息的一系列數據, 提供了一種在Internet上驗證您身份的方式,數字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有 者信息以及公開密鑰的文件。
『叄』 利用SSH Key實現安全的密鑰證書方式登陸什麼意思
在個人電腦A下生成ssh密鑰後,會同時生成一個公開密鑰,默認情況下在用戶主目錄版下的.ssh目錄中,密鑰權為id_rsa,公開密鑰為id_rsa.pub。
密鑰和公開密鑰是共同使用的,如果你想使用A計算機登錄到一台伺服器B,而且是經常登錄,不想輸入密碼,這樣,你可以將你的公開密鑰id_rsa.pub配置到伺服器B中,之後就可以免密碼登錄了伺服器B了。
這是現在集群和各種雲平台常用的登錄方式。
而且只要你的密鑰不被泄漏就會非常安全。
具體使用ssh無密碼登錄伺服器的操作如下:
本機無密碼登錄:cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
伺服器無密碼登錄:ssh--id user@server
希望對你有幫助
『肆』 如何保護數字證書和私鑰
需要澄清的概念 一、關於私鑰的唯一性 嚴格地講,私鑰既然是世上唯一且只由主體本身持有,它就必須由主體的計算機程序來生成。因為如果在別處生成將會有被拷貝的機會。然而在實際應用上並非如此,出於某些特殊需要(例如,如果只有一份私鑰,單位的加密文件就會因為離職員工帶走私鑰而無法解密。)加密用的公/私鑰對會要求在可信的第三方儲存其備份。這樣,加密用的私鑰可能並不唯一。然而簽名用的私鑰則必須保持唯一,否則就無法保證被簽名信息的不可否認性。 在生成用戶的密鑰對時,用於加密的公/私鑰對可以由CA、RA產生,也可以在用戶終端的機器上用專用的程序(如瀏覽器程序或認證軟體)來產生。用於數字簽名的密鑰對原則上只能由用戶終端的程序自行產生,才能保證私鑰信息的私密性以及通信信息的不可否認性。 我們常常聽到有人說:保管好你的軟盤,保管好你的KEY,不要讓別人盜用你的證書。有些教科書上也這樣講。應該說,這句話是有毛病的。數字證書可以在網上公開,並不怕別人盜用和篡改。因為證書的盜用者在沒有掌握相應的私鑰的情況下,盜用別人的證書既不能完成加密通信,又不能實現數字簽名,沒有任何實際用處。而且,由於有CA對證書內容進行了數字簽名,在網上公開的證書也不怕黑客篡改。我們說,更該得到保護的是儲存在介質中的私鑰。如果黑客同時盜走了證書和私鑰,危險就會降臨。 不同的存儲介質,安全性是不同的。如果證書和私鑰儲存在計算機的硬碟里,計算機一旦受到黑客攻擊,(例如被埋置了木馬程序)證書和私鑰就可能被盜用。 使用軟盤或存儲型IC卡來保存證書和私鑰,安全性要比硬碟好一些,因為這兩種介質僅僅在使用時才與電腦相連,用完後即被拔下,證書和私鑰被竊取的可能性有所降低。但是黑客還是有機會,由於軟盤和存儲型IC卡不具備計算能力,在進行加密運算時,用戶的私鑰必須被調出軟盤或IC卡進入外部的電腦,在這個過程中就會造成一定的安全隱患。 產生公私密鑰對的程序(指令集)是智能卡生產者燒制在晶元中的ROM中的,密碼演算法程序也是燒制在ROM中。公私密鑰對在智能卡中生成後,公鑰可以導出到卡外,而私鑰則存儲於晶元中的密鑰區,不允許外部訪問。 USB Key和智能卡除了I/O物理介面不一樣以外,內部結構和技術是完全一樣的,其安全性也一樣。只不過智能卡需要通過讀卡器接到電腦的串列介面上,而USB Key通過電腦的通用串列匯流排(USB)介面直接與電腦相接。另外,USB介面的通信速度要遠遠高於串列介面的通信速度。現在出品的電腦已經把USB介面作為標准配置,而使用智能卡則需要加配讀卡器。出於以上原因,各家CA都把USB Key作為首選的證書和私鑰存儲介質而加以推廣。 為了防止USB key 不慎丟失而可能被他人盜用,不少證書應用系統在使用過程中還設置了口令認證機制。如口令輸入得不對,即使掌握了USB key,也不能登錄進入應用系統。
『伍』 怎麼找私鑰安全證書,我對電腦不是很明白
一、必須以管理員身份進行登錄,才能執行。
可以導入證書以便在計算機上使用該證書,也可以導出證書以便在其他計算機上使用該證書。
二、導出證書和私鑰的步驟
如果要創建證書的備份副本或者在其他計算機上使用該證書,則必須先導出證書和私鑰。導出證書會將其放在文件中,然後可以傳輸到其他計算機或者放在安全的地方。建議您將證書導出到可移動媒體(如軟盤或 USB 快閃記憶體驅動器)中。
1.單擊「開始」按鈕
2.在搜索框中鍵入 certmgr.msc,然後Enter,打開「證書管理器」。
3.如果系統提示您輸入管理員密碼或進行確認,請鍵入該密碼或提供確認。
4.右鍵單擊要導出的證書,指向「所有任務」,然後單擊「導出」。
5.在證書導出向導中,單擊「下一步」。
6.如果要在其他計算機上使用此證書,請單擊「是,導出私鑰」;否則,單擊「不,不要導出私鑰」,然後單擊「下一步」。(只有將私鑰標記為可導出且可以訪問它時才會顯示該選項。)
7.單擊要使用的格式,然後單擊「下一步」。
三、注意
根據要使用證書的方式選擇要使用的格式。對於帶有私鑰的證書,請使用個人信息交換格式。如果要將一個文件中的多個證書從一台計算機移到另一台計算機,請使用加密消息語法標准。如果需要在多個操作系統上使用證書,請使用 DER 編碼的二進制 X.509 格式。
如果選擇導出私鑰,請鍵入要用於加密密鑰的密碼,確認該密碼,然後單擊「下一步」。
導出過程會創建一個用於存儲證書的文件。輸入該文件的名稱和位置(包括完整路徑),或者單擊「瀏覽」,導航到其位置,然後輸入文件名。
單擊「完成」。
『陸』 密鑰和數字證書
淘寶的支付寶所申請的數字證書,是可以備份到電腦里的,它是PFX文件格式的,同時也可以復制到U盤里,該保存方式兩者意義是一樣的,只是保存在U盤里可以防止電腦癱瘓時無法找回證書,可以將該證書拷到其他電腦上安裝.這里的U盤是普通的USB移動存儲器,可移動的存儲設備.
銀行所給的所謂U盾,它是是將 USB 讀卡器和 IC卡晶元集成在一起的硬體設備,用來進行網路信息安全身份認證和網路通訊加密,可以在任何具有USB介面的計算機上使用,是客戶端數字證書最理想的物理載體。 裡面的數字證書是不可以復制到自己的U盤里的.
因為U盾都有一定的成本,淘寶的數字證書也可以存放於U盾中,只是大家不一定願意花錢去購買.U盾的內存一般都比較小的,有32K,64K,128K之類的,只適合存放數字證書的,比我們普通用的U盤內存小得多了,但是它可以對數字證書進行加密存放,安全級別也高一些.
淘寶里如果有兩個賬戶,所以支付寶也需要有兩個,每個支付寶對應一個數字證書,支付寶數字證書是用於識別客戶端身份的,每一個數字證書對應一個客戶的身份,也就相當於"電子身份證",似乎同一個銀行賬戶不可以使用兩個支付寶賬號哦,具體的支付寶的規則,您還是問問那邊的客服吧,我也不太清楚.
『柒』 SSL中,公鑰,私鑰,證書的後綴名都是些啥
SSL證書後綴
CSR – Certificate Signing Request,即證書簽名請求,這個並不是證書,而是向權威證書頒發機構獲得簽名證書的申請,其核心內容是一個公鑰(當然還附帶了一些別的信息),在生成這個申請的時候,同時也會生成一個私鑰,私鑰要自己保管好.做過iOS APP的朋友都應該知道是怎麼向蘋果申請開發者證書的吧.
KEY– 通常用來存放一個RSA 公鑰或者私鑰,並非X.509證書,編碼同樣的,可能是PEM,也可能是DER.
CRT– CRT應該是certificate的三個字母,其實還是證書的意思,常見於*NIX系統,有可能是PEM編碼,也有可能是DER編碼,大多數應該是PEM編碼。本站提供的CRT格式等同於CER,等同於PEM。
PEM – Privacy Enhanced Mail的縮寫,以文本的方式進行存儲。打開看文本格式,以」—–BEGIN…」開頭, 「—–END…」結尾,內容是編碼. 查看PEM格式證書的信息:openssl x509 -in certificate.pem -text -noout Apache和*NIX伺服器偏向於使用這種編碼格式.
CER– 還是certificate,還是證書,常見於Windows系統,同樣的,可能是PEM編碼,也可能是DER編碼,大多數應該是DER編碼.
DER – Distinguished Encoding Rules的縮寫,以二進制方式進行存儲,文件結構無法直接預覽,查看DER格式證書的信息:openssl x509 -in certificate.der -inform der -text -noout Java和Windows伺服器偏向於使用這種編碼格式.
PFX/P12 – predecessor of PKCS#12,對*nix伺服器來說,一般CRT和KEY是分開存放在不同文件中的,但Windows的IIS則將它們存在一個PFX文件中,(因此這個文件包含了證書及私鑰)這樣會不會不安全?應該不會,PFX通常會有一個」提取密碼」,你想把裡面的東西讀取出來的話,它就要求你提供提取密碼,PFX使用的時DER編碼,如何把PFX轉換為PEM編碼?
JKS – 即Java Key Storage,這是Java的專利,跟OpenSSL關系不大,利用Java的一個叫」keytool」的工具,可以將PFX轉為JKS,當然了,keytool也能直接生成JKS。
『捌』 老師你好,在ssl證書中,cer是公鑰證書,key是私鑰證書,crt是證書鏈對嗎
一、SSL證書文件
如圖所示,就是一些SSL證書文件。上圖帶有root CA 字樣的證書文件就是根證書, 然後帶intermediate ca 字樣的就是中間證書文件, 最後一個 ssl servercertificate 字樣的證書即為證書文件。
了解認識SSL證書文件,才能更好的去安裝SSL證書。雖然大部分時候直接安裝證書文件,瀏覽器也會顯示安全,但是由於一些瀏覽器會自動補齊證書鏈,但是證書鏈缺失的話,一些手機端或者部分瀏覽器可能會報不安全的提醒,所以在安裝的時候建議安裝完整的證書文件,補齊證書鏈。
二、SSL證書格式
在SSL證書源文件中你會發現有很多格式。不同的web伺服器對於證書的格式是有要求的,接下來也帶大家了解下不同格式的證書文件。
PEM:- Privacy Enhanced Mail,打開看文本格式,以」—–BEGIN…」開頭, 「—–END…」結尾,內容是BASE64編碼.上述一般證書文件 ,中間證書和根證書,證書文件很多都是pem格式的。Apache和NIgnix伺服器偏向於使用這種編碼格式.
DER:這種格式也是常見的證書格式,跟pem類似,中間證書和根證書,證書文件很多都是DER的,Java和Windows伺服器偏向於使用這種編碼格式。
JKS :jks是Java密鑰庫(KeyStore)比較常見的一種格式。一般可用通過cer 或者pem 格式的證書以及私鑰的進行轉化為jks格式,有密碼保護。所以它是帶有私鑰的證書文件,一般用戶tomcat環境的安裝
PFX:pfx格式的證書 也是由cer 或者pem格式的證書文件以及私鑰轉化而來,所以該證書文件也是帶有私鑰的證書文件,一般用於iis 環境的證書安裝。