A. ios中怎样生成一个带秘钥的证书
(1)certSigningRequest文件,该文件在MAC系统中生成,用于在Apple网站上申请推送证书文件。
生成过程:
打开应用程序中的“钥匙串访问”软件,从菜单中选择 “钥匙串访问”-》“证书助理”-》“从证书颁发机构请求证书”,邮箱和名称随便填写,然后选择保存到磁盘,就可以在本地生成一个CertificateSigningRequest.certSigningRequest文件。
(2)注册一个支持push的app id,后面会用到。
生成过程:
进入developer.apple.com,选择member center - Certificates, Identifiers & Profiles - Identifiers- App Ids,然后选择注册app id,设置appid名称,同时,app id suffix一栏必须选择explicit app id,然后设置bundle id,最后勾选 App Services中的 Push Notifications,这样就可以注册一个支持push的aphid。
(3) 推送证书cer文件,该文件在developer.apple.com中生成,用于生成服务端需要的文件。
生成过程:
进入developer.apple.com,选择member center - Certificates, Identifiers & Profiles - Certificates,然后选择创建certificate,类型分为Development和Proct。这里以Development为例,选择Apple Push Notification service SSL (Sandbox) ,然后下一步,选择之前生成的支持push的AppId,然后下一步,提交之前创建的CSR文件,再下一步就可以生成cer文件,然后保存到本地。
(4)生成服务端使用的证书文件。如果是使用网上的mac 版PushMeBaby工具,在mac机器上进行推送消息的发送,那么有上面的cer文件就够了。如果是使用PHP、java/c#开发自己的服务端,那么还需要将上面的cer文件做一个转换,生成pem文件或者p12文件。
生成php用的pem文件过程为:
首先双击前面保存的cer文件,此时会打开“钥匙串访问”软件,里面会出现一个Apple Development IOS push services证书,一个公用密钥和一个专用秘钥,秘钥的名称与证书助理中填写的名称一致。
选中证书,导出为 apns-dev-cert.p12 文件
选中专有秘钥,导出为apns-dev-key.p12文件
通过终端命令将这些文件转换为PEM格式:
openssl pkcs12 -clcerts -nokeys -out apns-dev-cert.pem -in apns-dev-cert.p12
openssl pkcs12 -nocerts -out apns-dev-key.pem -in apns-dev-key.p12
最后, 需要将两个pem文件合并成一个apns-dev.pem文件,此文件在连接到APNS时需要使用:
cat apns-dev-cert.pem apns-dev-key-noenc.pem > apns-dev.pem
B. 私钥、公钥、证书的区别和关系
私钥是要求你输入个人密码才可访问的,一般网上银行之类可用到。
公钥不要求设专置密码,是已属经默认了的,一般上一些安全性要求不高的网站或共享资源,如局域网。
证书是一种网站加密浏览方式,只有允许了才可访问,一般为安全性较高的网站,如网上银行;可以访止黑客盗取客户资料。
C. 老师你好,在ssl证书中,cer是公钥证书,key是私钥证书,crt是证书链对吗
一、SSL证书文件
如图所示,就是一些SSL证书文件。上图带有root CA 字样的证书文件就是根证书, 然后带intermediate ca 字样的就是中间证书文件, 最后一个 ssl servercertificate 字样的证书即为证书文件。
了解认识SSL证书文件,才能更好的去安装SSL证书。虽然大部分时候直接安装证书文件,浏览器也会显示安全,但是由于一些浏览器会自动补齐证书链,但是证书链缺失的话,一些手机端或者部分浏览器可能会报不安全的提醒,所以在安装的时候建议安装完整的证书文件,补齐证书链。
二、SSL证书格式
在SSL证书源文件中你会发现有很多格式。不同的web服务器对于证书的格式是有要求的,接下来也带大家了解下不同格式的证书文件。
PEM:- Privacy Enhanced Mail,打开看文本格式,以”—–BEGIN…”开头, “—–END…”结尾,内容是BASE64编码.上述一般证书文件 ,中间证书和根证书,证书文件很多都是pem格式的。Apache和NIgnix服务器偏向于使用这种编码格式.
DER:这种格式也是常见的证书格式,跟pem类似,中间证书和根证书,证书文件很多都是DER的,Java和Windows服务器偏向于使用这种编码格式。
JKS :jks是Java密钥库(KeyStore)比较常见的一种格式。一般可用通过cer 或者pem 格式的证书以及私钥的进行转化为jks格式,有密码保护。所以它是带有私钥的证书文件,一般用户tomcat环境的安装
PFX:pfx格式的证书 也是由cer 或者pem格式的证书文件以及私钥转化而来,所以该证书文件也是带有私钥的证书文件,一般用于iis 环境的证书安装。
D. 利用SSH Key实现安全的密钥证书方式登陆什么意思
在个人电脑A下生成ssh密钥后,会同时生成一个公开密钥,默认情况下在用户主目录版下的.ssh目录中,密钥权为id_rsa,公开密钥为id_rsa.pub。
密钥和公开密钥是共同使用的,如果你想使用A计算机登录到一台服务器B,而且是经常登录,不想输入密码,这样,你可以将你的公开密钥id_rsa.pub配置到服务器B中,之后就可以免密码登录了服务器B了。
这是现在集群和各种云平台常用的登录方式。
而且只要你的密钥不被泄漏就会非常安全。
具体使用ssh无密码登录服务器的操作如下:
本机无密码登录:cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
服务器无密码登录:ssh--id user@server
希望对你有帮助
E. 密钥和数字证书
淘宝的支付宝所申请的数字证书,是可以备份到电脑里的,它是PFX文件格式的,同时也可以复制到U盘里,该保存方式两者意义是一样的,只是保存在U盘里可以防止电脑瘫痪时无法找回证书,可以将该证书拷到其他电脑上安装.这里的U盘是普通的USB移动存储器,可移动的存储设备.
银行所给的所谓U盾,它是是将 USB 读卡器和 IC卡芯片集成在一起的硬件设备,用来进行网络信息安全身份认证和网络通讯加密,可以在任何具有USB接口的计算机上使用,是客户端数字证书最理想的物理载体。 里面的数字证书是不可以复制到自己的U盘里的.
因为U盾都有一定的成本,淘宝的数字证书也可以存放于U盾中,只是大家不一定愿意花钱去购买.U盾的内存一般都比较小的,有32K,64K,128K之类的,只适合存放数字证书的,比我们普通用的U盘内存小得多了,但是它可以对数字证书进行加密存放,安全级别也高一些.
淘宝里如果有两个账户,所以支付宝也需要有两个,每个支付宝对应一个数字证书,支付宝数字证书是用于识别客户端身份的,每一个数字证书对应一个客户的身份,也就相当于"电子身份证",似乎同一个银行账户不可以使用两个支付宝账号哦,具体的支付宝的规则,您还是问问那边的客服吧,我也不太清楚.
F. 怎么找私钥安全证书,我对电脑不是很明白
一、必须以管理员身份进行登录,才能执行。
可以导入证书以便在计算机上使用该证书,也可以导出证书以便在其他计算机上使用该证书。
二、导出证书和私钥的步骤
如果要创建证书的备份副本或者在其他计算机上使用该证书,则必须先导出证书和私钥。导出证书会将其放在文件中,然后可以传输到其他计算机或者放在安全的地方。建议您将证书导出到可移动媒体(如软盘或 USB 闪存驱动器)中。
1.单击「开始」按钮
2.在搜索框中键入 certmgr.msc,然后Enter,打开“证书管理器”。
3.如果系统提示您输入管理员密码或进行确认,请键入该密码或提供确认。
4.右键单击要导出的证书,指向“所有任务”,然后单击“导出”。
5.在证书导出向导中,单击“下一步”。
6.如果要在其他计算机上使用此证书,请单击“是,导出私钥”;否则,单击“不,不要导出私钥”,然后单击“下一步”。(只有将私钥标记为可导出且可以访问它时才会显示该选项。)
7.单击要使用的格式,然后单击“下一步”。
三、注意
根据要使用证书的方式选择要使用的格式。对于带有私钥的证书,请使用个人信息交换格式。如果要将一个文件中的多个证书从一台计算机移到另一台计算机,请使用加密消息语法标准。如果需要在多个操作系统上使用证书,请使用 DER 编码的二进制 X.509 格式。
如果选择导出私钥,请键入要用于加密密钥的密码,确认该密码,然后单击“下一步”。
导出过程会创建一个用于存储证书的文件。输入该文件的名称和位置(包括完整路径),或者单击“浏览”,导航到其位置,然后输入文件名。
单击“完成”。
G. 签名软件,证书<cer>,密钥<key>等文件)怎么弄
第1步:每天中午11点去塞班论坛申请证书,下载“塞班专用签名工具”和“专用内key”,并在容电脑里安装签名工具。
第2步:导入证书,导入key(用鼠标右键点击)
第3步:签名。选中需要签名的软件,点击鼠标右键,“签名此文件”或“签名全部文件”。
H. 密钥认证是当前最好的加密方式吗我不太明白
简单的来说:加密程度不同,也就是安全性不同。
WEP使用一个静态的密钥来加密所有的通信。WPA不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。另外WPA的另一个优势是,它使公共场所和学术环境安全地部署无线网络成为可能。而在此之前,这些场所一直不能使用WEP。WEP的缺陷在于其加密密钥为静态密钥而非动态密钥。这意味着,为了更新密钥,IT人员必须亲自访问每台机器,而这在学术环境和公共场所是不可能的。另一种办法是让密钥保持不变,而这会使用户容易受到攻击。由于互操作问题,学术环境和公共场所一直不能使用专有的安全机制。
WPA工作原理
WPA包括暂时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)和802.1x机制。TKIP与802.1x一起为移动客户机提供了动态密钥加密和相互认证功能。WPA通过定期为每台客户机生成惟一的加密密钥来阻止黑客入侵。TKIP为WEP引入了新的算法,这些新算法包括扩展的48位初始向量与相关的序列规则、数据包密钥构建、密钥生成与分发功能和信息完整性码(也被称为逗Michael地码)。在应用中,WPA可以与利用802.1x和EAP(一种验证机制)的认证服务器(如远程认证拨入用户服务)连接。这台认证服务器用于保存用户证书。这种功能可以实现有效的认证控制以及与已有信息系统的集成。由于WPA具有运行逗预先共享的密钥模式地的能力,SOHO环境中的WPA部署并不需要认证服务器。与WEP类似,一部客户机的预先共享的密钥(常常被称为逗通行字地)必须与接入点中保存的预先共享的密钥相匹配,接入点使用通行字进行认证,如果通行字相符合,客户机被允许访问接入点。
WPA弥补了WEP的安全问题
除了无法解决拒绝服务(DoS)攻击外,WPA弥补了WEP其他的安全问题。黑客通过每秒发送至少两个使用错误密钥的数据包,就可以造成受WPA保护的网络瘫痪。当这种情况发生时,接入点就会假设黑客试图进入网络,这台接入点会将所有的连接关闭一分钟,以避免给网络资源造成危害,连接的非法数据串会无限期阻止网络运行,这意味着用户应该为关键应用准备好备份进程。
总结:WPA比WEP的安全更高。
小常识:目前已经有WPA2的加密通信,是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式。
三个安全性的排序为:WEP<WPA<WPA2。
I. 导出密钥和证书的工具有吗
导出证书:点击浏览器菜单上的“工具”-internet选项-内容-证书-在个人里选中证书,点击版导出,一定要选择权“是,导出私钥”-设置两次密码-自己命名一个证书文件,如zs.pfx,后缀名一定要是.pfx。把证书文件备份到其他分区或优盘,以后重装系统、在其他电脑上使用网银时,只要导入证书就可以了。