❶ windows7专业版激活密钥
windows7激活密匙还帮大家解决windows7系统激活问题,包括win7旗舰版 windows7安装版这些。
用的是Windows7 RTM旗舰版官方原版cn_windows_7_ultimate_x86_dvd_x15-65907
安装好系统后右击计算机--属性--更改产品密匙 输入以下密匙;
HT6VR-XMPDJ-2VBFV-R9PFY-3VP7R
6K2KY-BFH24-PJW6W-9GK29-TMPWP或22TKD-F8XX6-YG69F-9M66D-PMJB
1: 戴尔 DELL 序列号: 342DG-6YJR8-X92GV-V7DCV-P4K27
2: 联想 LENOVO 序列号: 22TKD-F8XX6-YG69F-9M66D-PMJBM
3: 三星 SAMSUNG 序列号:49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD
4: 宏基 ACER 序列号: YKHFT-KW986-GK4PY-FDWYH-7TP9F FJGCP-4DFJD-GJY49-VJBQ7-HYRR2
(1)p7r证书扩展阅读
Windows 7(视窗 7)是微软公司于2009年10月22日推出的一个电脑操作系统,供个人、家庭及商业使用,一般安装于桌上型电脑、笔记本电脑、平板电脑、多媒体中心等设备上,它曾是市场占有率最高的操作系统之一。Windows 7具有互联网搜索、应用文本搜索、Aero玻璃特效、多点触控、数据保护、远程桌面、计算器、Windows防火墙等服务功能。
❷ win7激活密钥
win7激活密钥使用方法如下:
1、快捷键Win+R,打开运行窗口,如图所示。
❸ lenlenser p7r这个款手电筒怎么样有实测图吗
lenlenser ??没听说过的
❹ linode ubuntu ipsec 提示是否是有x.509证书
一、概述
常见的X.509证书格式包括:
cer/crt是用于存放证书,它是2进制形式存放的,不含私钥。
pem跟crt/cer的区别是它以Ascii来表示,可以用于存放证书或私钥。
pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式。
p10是证书请求。
p7r是CA对证书请求的回复,只用于导入
p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
二、证书文件/私钥文件
在HTTPS通讯中最常用的是cer/crt和pem。下面以pem格式的证书为例进行说明。下面是一个完整的PEM格式证书:
Certificate:
Data:
Version: 1 (0x0)
Serial Number: 1 (0x1)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=US, ST=Montana, L=Bozeman, O=sawtooth, OU=consulting, CN=www.sawtooth-consulting.com/[email protected]
Validity
Not Before: Jun 30 18:52:17 2010 GMT
Not After : Mar 26 18:52:17 2013 GMT
Subject: C=US, ST=Montana, L=Bozeman, O=yaSSL, OU=support, CN=www.yassl.com/[email protected]
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (512 bit)
Molus (512 bit):
00:c6:7b:c0:68:81:2f:de:82:3f:f9:ac:c3:86:4a:66:b7:ec:d4:f1:f6:64:21:ff:f5:a2:34:42:d0:38:9f:c6:dd:3b:6e:26:65:6a:54:96:dd:d2:7b:eb:36:a2:ae:7e:2a:9e:7e:56:a5:b6:87:9f:15:c7:18:66:7e:16:77:e2:a7
Exponent: 65537 (0x10001)
Signature Algorithm: md5WithRSAEncryption
58:a9:98:e7:16:52:4c:40:e7:e1:47:92:19:1b:3a:8f:97:6c:7b:b7:b0:cb:20:6d:ad:b5:d3:47:58:d8:e4:f2:3e:32:e9:ef:87:77:e5:54:36:f4:8d:50:8d:07:b4:77:45:ea:9d:a4:33:36:9b:0b:e0:74:58:11:c5:01:7b:4d
-----BEGIN CERTIFICATE-----
CxMKY29u
MTdaMIGKMQswCQY
bBgkqhkiG
6CP/msw4ZKZrfs1PH2ZCH/9aI0QtA4n8bdO24mZWpUlt3Se+s2oq5+Kp5+VqW2h58VxxhmfhZ34qcCAwEAATANB
+FHkhkbOo+=
-----END CERTIFICATE-----
从Certificate开始到“-----BEGIN CERTIFICATE-----”为止,中间的内容是证书的明文格式。
从“-----BEGIN CERTIFICATE-----”开始到“-----END CERTIFICATE-----”为止是证书的明文格式经过ASN.1编码再经过Base64编码得到的。
证书中包含的内容以及ASN.1编码格式:
对于私钥文件,真正的私钥是包含在字符串"-----BEGIN PRIVATE KEY-----"和字符串"-----END PRIVATE KEY-----"之间。
如果该私钥文件是pkcs8格式的,那么该私钥文件的格式为
PrivateKeyInfo ::= SEQUENCE {
version Version(INTEGER),
privateKeyAlgorithm PrivateKeyAlgorithmIdentifier (AlgorithmIdentifier),
privateKey PrivateKey(OCTET STRING),
attributes [0] IMPLICIT Attributes OPTIONAL(SET OF Attribute)
}
如果不是pkcs8格式的,那么"-----BEGIN PRIVATE KEY-----"和"-----END PRIVATE KEY-----"之间的内容就是私钥的Base64编码。
在客户端或服务器在交换证书时,需要首先把Base64编码转换为ASCII编码再进行传输。
三、公钥/私钥
公钥和私钥是证书文件和私钥文件中最核心的内容。
在SSL/TLS协议中需要是用公钥算法,来进行对称密钥的交换。最常见的算法是RSA和DH,而RSA算法和DH算法的公钥、私钥的数据格式是不同的。
3.1 RSA算法
RSA算法简要描述如下:
n = p *q; p,q为互质的大素数
(d * e) mod ( (p-1) * (q-1) ) = 1
其中n,e为公钥,n,p,q,d,e自己保留。
加密方法:
Y(密文) = X(明文)**d mod n;
解密方法:
X(明文) = Y(密文)**e mod n;
密钥格式
公钥包含两个整数:
n RSA 合数模,是一个正整数
e RSA 公开幂,是一个正整数
私钥有两种表达方法,这两种方法是等价的。
1、
n RSA 合数模,是一个正整数
d RSA 私有幂,是一个正整数
2、
p 第一个因子,是一个正整数
q 第二个因子,是一个正整数
dP 第一个因子的CRT 幂,是一个正整数
dQ 第二个因子的 CRT 幂,是一个正整数
qInv (第一个)CRT 系数,是一个正整数
对于RSA算法中的公钥部分,包含两个INTEGER类型的数字n和e。
对于RSA私钥的第一种表述方法,私钥中包含5个INTEGER类型的数字依次为n, e, d, p, q;对于RSA私钥的第二种表达方法,私钥中包含8个INTEGER类型的数字依次为n, e, d, p, q, dP, dQ和qInv;
交互方法:
SSL/TLS协议中,服务器端用Certificate消息把证书(公钥)传递给客户端,客户端随机生成48byte的预主密钥,用公钥加密传递给服务器端,作为双方对称加密中一系列密钥计算的基础。如下图:
3.2 DH算法
算法原理:
DH算法用于交换对称密钥,不能用于非对称的加解密。
DH算法简要描述如下:
一个素数q和一个整数a, 称a是q的一个原根。
双方各自选定一个大数Xa和Xb,分别计算得到Ya = a**Xa mod q和Yb= a**Xb mod q;
双方交换Ya和Yb,保密Xa和Xb。
计算对称密钥的方法:
K = Ya**Xb mod q = Xb ** Ya mod q
密钥格式:
DH算法的公钥中包含了两个整数:a和q,用于生成对称密钥
交互方法
服务器一端通过Certificate消息同步双方的a和q。
服务器紧接着选取Xa,计算得到Ya,并通过Server Key Exchange消息把Ya传递给客户端。
客户端选取Xb,计算得到Yb,并通过Client Key Exchange消息把Yb传递给服务器端。
双方分别计算K = Ya**Xb mod q = Xb ** Ya mod q,得到相同的预主密钥。
❺ 后缀名cer和crt的不同之处,为什么申请证明书之后要把后缀名从cer改为crt
.CRT = 扩展名CRT用于证书。证书可以是DER编码,也可以是PEM编码。扩展名CER和CRT几乎是同义词。内这种情容况在各种unix/linux系统中很常见。
CER = CRT证书的微软型式。可以用微软的工具把CRT文件转换为CER文件(CRT和CER必须是相同编码的,DER或者PEM)。扩展名为CER的文件可以被IE识别并作为命令调用微软的cryptoAPI(具体点就是rudll32.exe
(5)p7r证书扩展阅读
Windows中的证书扩展名有好几种,比如.cer和.crt。通常而言,.cer文件是二进制数据,而.crt文件包含的是ASCII数据。
cer文件包含依据DER(Distinguished Encoding Rules)规则编码的证书数据,这是x.690标准中指定的编码格式。
X.509是一个最基本的公钥格式标准,里面规定了证书需要包含的各种信息。通常我们提到的证书,都是这个格式的,里面包含了公钥、发布者的数字签名、有效期等内容。要强调的是,它只里面是不包含私钥的。相关的格式有:DER、PEM、CER、CRT。
❻ 证书.PFX , .cer或crt , .key , .jks 通过什么指令进行互相转换
常见证书格式及相互转换
PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。 常用的有:
PKCS#7 Cryptographic Message Syntax Standard
PKCS#10 Certification Request Standard
PKCS#12 Personal Information Exchange Syntax Standard
X.509是常见通用的证书格式。所有的证书都符合为Public Key Infrastructure (PKI) 制定的 ITU-T X509 国际标准。
PKCS#7 常用的后缀是: .P7B .P7C .SPC
PKCS#12 常用的后缀有: .P12 .PFX
X.509 DER 编码(ASCII)的后缀是: .DER .CER .CRT
X.509 PAM 编码(Base64)的后缀是: .PEM .CER .CRT
.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
.pem跟crt/cer的区别是它以Ascii来表示。
pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式
p10是证书请求
p7r是CA对证书请求的回复,只用于导入
p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
—————-
小美注:
der,cer文件一般是二进制格式的,只放证书,不含私钥
crt文件可能是二进制的,也可能是文本格式的,应该以文本格式居多,功能同der/cer
pem文件一般是文本格式的,可以放证书或者私钥,或者两者都有
pem如果只含私钥的话,一般用.key扩展名,而且可以有密码保护
pfx,p12文件是二进制格式,同时含私钥和证书,通常有保护密码
怎么判断是文本格式还是二进制?用记事本打开,如果是规则的数字字母,如
—–BEGIN CERTIFICATE—–
//a3VIcDjANBgkqhkiG9w0BAQUFADBy
—–END CERTIFICATE—–
就是文本的,上面的BEGIN CERTIFICATE,说明这是一个证书
如果是—–BEGIN RSA PRIVATE KEY—–,说明这是一个私钥
文本格式的私钥,也可能有密码保护
文本格式怎么变成二进制? 从程序角度来说,去掉前后的—-行,剩下的去掉回车,用base64解码,就得到二进制了
不过一般都用命令行openssl完成这个工作
—————
一 用openssl创建CA证书的RSA密钥(PEM格式):
openssl genrsa -des3 -out ca.key 1024
二用openssl创建CA证书(PEM格式,假如有效期为一年):
openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config openssl.cnf
openssl是可以生成DER格式的CA证书的,最好用IE将PEM格式的CA证书转换成DER格式的CA证书。
三 x509到pfx
pkcs12 -export –in keys/client1.crt -inkey keys/client1.key -out keys/client1.pfx
四 PEM格式的ca.key转换为Microsoft可以识别的pvk格式。
pvk -in ca.key -out ca.pvk -nocrypt -topvk
五 PKCS#12 到 PEM 的转换
openssl pkcs12 -nocerts -nodes -in cert.p12 -out privatekey.pem
openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem
openssl pkcs12 -nodes -in ./cert.p12 -out ./cert_key.pem
六 从 PFX 格式文件中提取私钥格式文件 (.key)
openssl pkcs12 -in mycert.pfx -nocerts -nodes -out mycert.key
七 转换 pem 到到 spc
openssl crl2pkcs7 -nocrl -certfile venus.pem -outform DER -out venus.spc
用 -outform -inform 指定 DER 还是 PAM 格式。例如:
openssl x509 -in Cert.pem -inform PEM -out cert.der -outform DER
八 PEM 到 PKCS#12 的转换,
openssl pkcs12 -export -in Cert.pem -out Cert.p12 -inkey key.pem
九 cer 到 pem
openssl x509 -in aps_developer.cer -inform DER -out aps_developer.pem -outform PEM
十 der 到 pem
der和cer是一样的,如果openssl x509不能load证书,报如下错:
unable to load certificate
就说明不是一个证书,用下面的命令试一下,因为der也可能是一个csr转换格式后的文件:
openssl req -inform der -outform pem -in ./customer.der -out ./customer.csr
十一、密钥去掉加密(使用时不用手动输入密码)
openssl rsa -in customerPrivateKey.pem -out ./customerPrivateKey_unenrypted.pem
十二、合成证书和密钥
cat ./customerPrivateKey_unenrypted.pem ./mdm_push_cert.pem > merger2.pem
❼ 如何在java创建证书PFX文件吗
开发人员通常需要将PFX文件转换为某些不同的格式,如PEM或JKS,以便可以为使用版SSL通信的独立Java客户端或权WebLogic Server使用
在Security编程中,有几种典型的密码交换信息文件格式:
DER-encoded certificate: .cer, .crt
PEM-encoded message: .pem
PKCS#12 Personal Information Exchange: .pfx, .p12
PKCS#10 Certification Request: .p10
PKCS#7 cert request response: .p7r
PKCS#7 binary message: .p7b
❽ 如何从pfx/p12文件中提取RSA密钥长度及其他相关信息
如何从pfx/p12文件中提取RSA密钥长度及其他相关信息
在Security编程中,有几种典型的密码交换信息文件格式:
DER-encoded certificate: .cer,
.crt
PEM-encoded message: .pem
PKCS#12 Personal Information Exchange:
.pfx, .p12
PKCS#10 Certification Request: .p10
PKCS#7 cert request
response: .p7r
PKCS#7 binary message:
.p7b
.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
.pem跟crt/cer的区别是它以Ascii来表示。
pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式
p10是证书请求
p7r是CA对证书请求的回复,只用于导入
p7b以树状展示证书链(certificate
chain),同时也支持单个证书,不含私钥。
其中,我介绍如何从p12/pfx文件中提取密钥对及其长度:
1,首先,读取pfx/p12文件(需要提供保护密码)
2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链
3,再将其转换为一个以X509证书结构体
4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取
x509Certs[0](见下面的代码)这个X509Certificate对象
5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度 ,那真是太Easy了,
X509Certificate keyPairCert =
x509Certs[0];
int iKeySize =
X509CertUtil.getCertificateKeyLength(keyPairCert);
System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm());
System.out.println("证书密钥长度="+iKeySize);
提取了他所需要的信息。
❾ 后缀名为p7r的文件是什么文件如何删除
桌面上新建一个文本文档
复制下面一段:(只复制下面两行)
DEL /F /A /Q \\?\%1
RD /S /Q \\?\%1
另寸为 .bat的后缀名文件(非.txt或其他的后缀),文件名随便起,记住一定是文件名后面的后缀是 .bat
保存类型为所有。将要删除的文件拖到该批处理文件上
就可以删除了!~
http://hi..com/enyand/blog/item/547ba8fadc9c7a1ba8d31108.html
❿ win7升级密钥
控制面板-系统和安全-WINDOWS ANYTIME UPGRADE-输入升级密钥-系统自动升级。
密钥:
【旗舰版】
(Ultimate,OEM-8992662)
FJGCP-4DFJD-GJY49-VJBQ7-HYRR2 - 00426-OEM-8992662-00006 - 宏基 / GATEWAY / PACKARD
VQ3PY-VRX6D-CBG4J-8C6R2-TCVBD- 00426-OEM-8992662-00008 - ALIENWARE
2Y4WT-DHTBF-Q6MMK-KYK6X-VKM6G - 00426-OEM-8992662-00173 - 华硕
342DG-6YJR8-X92GV-V7DCV-P4K27 - 00426-OEM-8992662-00400 - 戴尔
MHFPT-8C8M2-V9488-FGM44-2C9T3 - 00426-OEM-8992662-00010 - 惠普/Compaq
6K2KY-BFH24-PJW6W-9GK29-TMPWP - 00426-OEM-8992662-00537 - 联想
49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD- 00426-OEM-8992662-00015 - 三星
YJJYR-666KV-8T4YH-KM9TB-4PY2W - 00426-OEM-8992662-00016 - 索尼
9CW99-79BBF-D4M3X-9BK9M-4RPH9 - 00426-OEM-8992662-00009 - 富士通