CA证书key对应品牌
CA数字证书用户指南20170227
CA数字证书用户指南一、CA是什么?CA-USB KEY(以下简称CA)是易派客公司发售的具有法律效力的身份认证工具(载体是UKEY,如右图)。
盘内存有个人数字证书和电子签章。
在制作标书时可以使用CA生成加密电子标书,并且可以将加密的电子标书在中石化电子招投标系统(电招系统,下同)进行上传。
二、CA用途是什么?1.用于进行电子标书的签章;2.用于投标文件的加密处理;3.用于对投标文件进行解密。
三、如何使用CA?1.登录CA当第一次取得CA,确保电脑已安装中国石化物资招标投网()中投标文件制作工具后,将UKEY插入电脑使用CA自带工具进行登录,双击证书确认公司信息是否正确。
登录时需要输入PIN码(密码,下同),CA的初始用户密码为1234。
注:新型号UKEY,不用登陆即可查看公司信息!2.密码修改待CA插入电脑后,使用其自带的工具可以修改密码。
3.电子标书签章使用说明步骤一:正常制作投标文件时,在批量转换完成后可使用CA锁进行标书签章步骤二:插入CA锁,在弹出的页面点击签章并输入PIN 码(初始码:1234)步骤三:点击确认需要的签章步骤四:拖动签章至合适的位置,确认签章后即可关闭页面步骤五:改完所有需要签章后,点击生成标书,即可生成如下格式的加密技术标和加密商务标4.电子标书上传使用说明步骤一:插入CA锁,登陆电招系统,并点击上传投标文件步骤二:页面中选择对应的文件,点击进行上传步骤三:选择本地的加密文件,完成加密标书的上传5. 使用CA解密使用说明CA解密主要是在开标环节,投标单位(供应商)对其上传的技术标文件/商务标文件进行解密。
解密分为两种方式:(1)现场解密(携带CA到开标现场)(2)远程解密:步骤一:投标单位登录本单位界面,进入开标签到解密菜单点击“远程解密”。
/“解密商务标文件”按钮。
按钮后,弹出验证提示框,输入PIN码,点击“登录”。
步骤四:登录CA后,弹出“解密成功”提示框,出现解密成功的提示,远程解密环节结束。
CA认证介绍
CA认证介绍为促进电子商务在中国的顺利开展,一些行业都已建成了自己的一套CA体系,如中国电信CA安全认证体系(CTCA)、中国金融认证中心(CFCA)等;还有一些行政区也建立了或正在建立区域性的CA体系,如上海电子商务CA认证中心(SHECA)、广东省电子商务认证中心(CNCA)、海南省电子商务认证中心(CNCA)、云南省电子商务认证中心(CNCA)等。
1. 中国电信CA安全认证系统(CTCA)中国电信自1997年底,开始在长沙进行电子商务试点工作,由长沙电信局负责组织。
CTCA是国内最早的CA中心。
1999年8月3日,中国电信CTCA安全认证系统通过国家密码委员会和信息产业部的联合鉴定,并获得国家信息产品安全认证中心颁发的认证证书,成为首家允许在公网上运营的CA安全认证系统。
目前,中国电信可以在全国范围内向用户提供CA证书服务。
现在中国电信已经为用户发放了6万多张CTCA证书。
中国电信CTCA系统有一套完善的证书发放体系和管理制度。
体系采用三级管理结构:全国CA安全认证中心,(包括全国CTCA中心、CTCA湖南备份中心),省级RA中心以及地市业务受理点,在2000年6月形成覆盖全国的CA证书申请、发放、管理的完整体系。
系统为参与电子商务的不同用户提供个人证书、企业证书和服务器证书。
同时,中国电信还组织制定了《中国电信电子商务总体技术规范》、《中国电信CTCA接口标准》、《网上支付系统的接口标准》、《中国电信电子商务业务管理办法》等,而且中国电信向社会免费公布CTCA系统接口标准和API软件包,为更多的电子商务应用开发商提供CTCA系统的支持与服务。
中国电信已经与银行、证券、民航、工商、税务等多个行业联合开发出了网上安全支付系统、电子缴费系统、电子银行系统、电子证券系统、安全电子邮件系统、电子订票系统、网上购物系统、网上报税等一系列基于中国电信CTCA安全认证系统的电子商务应用,已经初步建立起中国电信电子商务平台。
CA中心概述
数字安全证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。
一个标准的X.509数字安全证书包含以下一些内容:·证书的版本信息;·证书的序列号,每个证书都有一个唯一的证书序列号;·证书所使用的签名算法;·证书的发行机构名称,命名规则一般采用X.500格式;·证书的有效期,现在通用的证书一般采用UTC时间格式;·证书所有人的名称,命名规则一般采用X.500格式;·证书所有人的公开密钥;·证书发行者对证书的签名2CA中的作用CA为电子商务服务的证书中心,是PKI(Public Key Infrastructure)体系的核心。
它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。
它将客户的公钥与客户的名称及其他属性关联起来,为客户之间电子身份进行认证。
证书中心是一个具有权威性、可信赖性和公证性的第三方机构。
它是电子商务存在和发展的基础。
认证中心在密码管理方面的作用如下:自身密钥的产生、存储、备份/恢复、归档和销毁从根CA开始到直接给客户发放证书的各层次CA,都有其自身的密钥对。
CA中心的密钥对一般由硬件加密服务器在机器内直接产生,并存储于加密硬件内,或以一定的加密形式存放于密钥数据库内。
加密备份于IC卡或其他存储介质中,并以高等级的物理安全措施保护起来。
密钥的销毁要以安全的密钥冲写标准,彻底清除原有的密钥痕迹。
需要强调的是,根CA密钥的安全性至关重要,它的泄露意味着整个公钥信任体系的崩溃,所以CA的密钥保护必须按照最高安全级的保护方式来进行设置和管理。
为认证中心与各地注册审核发放机构的安全加密通信提供安全密钥管理服务在客户证书的生成与发放过程中,除了有CA中心外,还有注册机构、审核机构和发放机构(对于有外部介质的证书)的存在。
CA数字证书用户指南20170227.
CA数字证书用户指南一、CA是什么?CA-USB KEY(以下简称CA是易派客公司发售的具有法律效力的身份认证工具(载体是UKEY,如右图。
盘内存有个人数字证书和电子签章。
在制作标书时可以使用CA生成加密电子标书,并且可以将加密的电子标书在中石化电子招投标系统(电招系统,下同进行上传。
二、CA用途是什么?1.用于进行电子标书的签章;2.用于投标文件的加密处理;3.用于对投标文件进行解密。
三、如何使用CA?1.登录CA当第一次取得CA,确保电脑已安装中国石化物资招标投网(中投标文件制作工具后,将UKEY插入电脑使用CA自带工具进行登录,双击证书确认公司信息是否正确。
登录时需要输入PIN码(密码,下同, CA的初始用户密码为1234。
注:新型号UKEY,不用登陆即可查看公司信息!2.密码修改待CA插入电脑后,使用其自带的工具可以修改密码。
3.电子标书签章使用说明步骤一:正常制作投标文件时,在批量转换完成后可使用CA锁进行标书签章步骤二:插入CA锁,在弹出的页面点击签章并输入PIN 码(初始码:1234步骤三:点击确认需要的签章步骤四:拖动签章至合适的位置,确认签章后即可关闭页面步骤五:改完所有需要签章后,点击生成标书,即可生成如下格式的加密技术标和加密商务标4.电子标书上传使用说明步骤一:插入CA锁,登陆电招系统,并点击上传投标文件步骤二:页面中选择对应的文件,点击进行上传步骤三:选择本地的加密文件,完成加密标书的上传5. 使用CA解密使用说明CA解密主要是在开标环节,投标单位(供应商对其上传的技术标文件/商务标文件进行解密。
解密分为两种方式:(1现场解密(携带CA到开标现场(2远程解密:步骤一:投标单位登录本单位界面,进入开标签到解密菜单点击“远程解密”。
/“解密商务标文件”按钮。
按钮后,弹出验证提示框,输入PIN码,点击“登录”。
步骤四:登录CA后,弹出“解密成功”提示框,出现解密成功的提示,远程解密环节结束。
ca签名算法和证书里面的公钥key
CA签名算法和证书里面的公钥key1. 介绍CA签名算法和证书CA(Certificate Authority,证书颁发机构)是一种数字证书的认证中心,它用于管理和颁发数字证书以及公钥。
数字证书是公钥加密技术中的一种重要组成部分,它用于验证公钥的真实性和可信度。
数字证书包含了用户的公钥、用户的个人信息以及CA的数字签名。
CA签名算法是用于对证书中的数据进行签名和验证的算法,常见的CA签名算法有RSA、DSA等。
2. 公钥和私钥在公钥加密技术中,每个用户都有一对密钥,分别是公钥和私钥。
公钥可以公开,用于加密数据;私钥则只有用户自己知道,用于解密数据。
证书中的公钥key就是用户的公钥,用于加密数据或验证签名。
3. CA签名算法CA签名算法是用于对证书进行数字签名和验证的算法。
在颁发证书时,CA会使用自己的私钥对证书数据进行签名,然后将签名和证书一起发布。
接收到证书的用户可以使用CA的公钥来验证证书的签名,从而确认证书的真实性和完整性。
4. 证书中的公钥key证书中的公钥key是用户的公钥,它用于加密数据或验证签名。
在进行安全通信时,接收方可以使用证书中的公钥key来加密数据,而发送方则使用自己的私钥来签名数据。
接收方可以使用证书中的CA公钥来验证签名和解密数据。
5. CA签名算法的重要性CA签名算法和证书中的公钥key对于保障网络通信安全至关重要。
通过使用CA签名算法,可以确保证书的真实性和完整性,防止证书被伪造或篡改。
证书中的公钥key可以保障通信数据的机密性和完整性,防止数据被窃取或篡改。
6. 总结CA签名算法和证书中的公钥key是数字证书系统中的重要组成部分,它们保障了网络通信的安全性和可信度。
通过对证书数据进行数字签名和验证,可以确保证书的真实性和完整性;而证书中的公钥key则可以实现通信数据的加密和验证。
在网络安全领域,CA签名算法和证书中的公钥key扮演着至关重要的角色,它们是保障网络通信安全的基石。
电子钥匙(CA证书)安装使用说明
电子钥匙(CA证书)安装使用说明前言大连市住房公积金管理中心目前在网上提供6类业务,如下:公共查询系统、公积金卡业务系统、单位业务查询系统、个人业务查询系统、网上贷款系统、单位业务系统。
使用公共查询系统、公积金卡业务系统、单位业务查询系统,无需安装电子钥匙驱动控件,也无需使用电子钥匙。
这3类业务不用参照本安装使用说明进行操作。
使用个人业务查询系统、网上贷款系统,需要安装电子钥匙驱动,但无需使用电子钥匙。
这2类业务需要参照“第一节”完成电子钥匙驱动控件的安装,操作成功后,方可以正常登录使用。
使用单位业务系统,既需要安装电子钥匙驱动,又需要使用电子钥匙。
这类业务需要参照“第一节”完成电子钥匙驱动控件的安装,并参照“第二节”或“第三节”完成电子钥匙证书导入,这两步骤操作成功后,方可以参照“第四节”正确使用电子钥匙进行公积金单位业务网上办理。
*本安装使用说明是在Windows XP操作系统环境下编写第一节电子钥匙控件安装一、操作步骤电子钥匙驱动控件下载有两种方式:方式一:在网站首页通知公告“关于下载安装控件的说明”附件中有驱动控件的下载。
方式二:在“控件下载”页面中有驱动控件的下载,如下图界面:下载电子钥匙驱动控件后,双击图标,进入下图界面:点击“下一步”按钮,出现下图所示界面:点击“下一步”按钮,出现下图所示界面:点击“安装”按钮,直到出现下图所示界面:点击“完成”按钮完成驱动控件安装,以上操作无误后,电子钥匙(CA证书)驱动控件安装结束。
正常按上述步骤操作,电子钥匙驱动控件安装就已成功。
如国出现异常情况,想判断电子钥匙驱动控件安装是否成功,可参照如下方法:方法一:打开“控制面版->添加或删除程序->更改或删除程序”,在添加或删除程序中能看到“eSEAL-A v4……”信息,表示该电子钥匙驱动控件安装成功,如下图所示:二、注意事项1、在安装驱动控件前请不要将电子钥匙插入电脑。
2、在安装过程中,如果有杀毒软件询问是否可以修改文件等提示,请选择“同意”,如不同意安装会出现意外,会导致电子钥匙不可用。
CA认证及网上办事大厅客户端软件技术服务指南
CA认证及网上办事大厅客户端软件技术服务指南CA证书政府机构或企业开发的业务系统大多是基于互联网的,需要通过广泛的、开放的互联网进行数据传输。
因此,不可避免地存在着由于互联网的广泛性、开放性所带来的安全隐患,例如:用户身份认证、信息的机密性、信息的完整性、信息的不可抵赖性等。
宁波财税局开发的网上办事大厅(客户端)、网上申报、个税全员申报、机打发票等互联网应用系统,涉及企业财务数据和国家财政收入等机密信息,因此,需要确保互联网数据传输的安全。
根据业界实践经验,使用CA证书是解决该问题的最佳选择。
使用CA证书将确保用户身份真实性和互联网数据安全性根据国家电子签名法,可靠的电子签名与手写签名或者盖章具有同等的法律效力企业可以不再向财税局报送纸质报表(注:开始执行时间由各地税务机关自定)宁波财税网上办事大厅(客户端)网上办事大厅(客户端)是市财税局推出的集纳税申报、财务报表、个税全员申报、所得税年报、机打发票等各种财税业务于一体的“一站式”服务终端,是所有企业涉税信息的统一出入口。
“客户端”避免了使用网页申报容易碰到的诸多不稳定因素(如浏览器不兼容、本地操作被拦截、大数据量处理网络超时等),解决了企业端涉税软件统一管理和服务的问题,为广大纳税企业提供一体化、方便、安全的办税平台。
实现了所有涉税软件的整合,功能齐全,提供“一站式”服务所有功能均采用CA认证技术,确保身份真实和数据传输安全最大程度的便利企业使用CA证书报送各种具备法律效力的信息随着纸质报表的取消,真正实现“足不出户”享受办税服务CA认证及网上办事大厅客户端企业使用流程使用培训培训视频,登录网站,学习CA证书及客户端操作要点企业申请办理CA证书,参见“附列资料一:CA证书办理须知”初次安装已经获取安装文件的企业,按税局通知时间完成客户端软件安装CA证书安装步骤具体说明参见“新手入门-(3)CA驱动程序安装”培训现场未领取安装文件的企业,可到财税局网站自行下载:下载地址:CA验证登录已经完成客户端(含CA驱动)安装的企业,在领取CA证书“U盾”之后,应在正式启用前验证通过CA证书能正常登录网上办事大厅(客户端),具体操作步骤参见“新手入门-(4)CA验证登录步骤说明”。
CA证书和TLS介绍
CA证书和TLS介绍数字签名⽤⾃⼰的私钥给数据加密就叫数字签名公钥传输威胁在A和B的通信中,C可以把⾃⼰的公钥发给A,让A把C的公钥当成B的公钥,这样的话.B拿到加密数据反⽽⽆法解密,⽽C却可以解密出数据.从⽽实现C截获AB之间的数据所以在两者的通信中必须要对公钥的来源进⾏确认A和B如果想安全交换公钥,就必须通过CA(证书颁发机构) 证书的通信过程 A和B⾸先都内置了CA的公钥根CA的证书是⾃⼰给⾃⼰签名的(⾃签名)CA和证书PKI: Public Key Infrastructure签证机构:CA(Certificate Authority)注册机构:RA证书吊销列表:CRL证书存取库: X.509:定义了证书的结构以及认证协议标准版本号序列号签名算法颁发者有效期限主体名称主体公钥 CRL分发点扩展信息发⾏者签名SSLSSL(Secure Socket Layer)和TLS(Transport Layer Security )本⾝是⼀个东西实现功能: 机密性认证完整性重放保护(正确同样的数据不能重复发送)两阶段协议,分为握⼿阶段和应⽤阶段握⼿阶段(协商阶段):客户端和服务器端认证对⽅⾝份(依赖于PKI体系,利⽤数字证书进⾏⾝份认证),并协商通信中使⽤的安全参数、密码套件以及主密钥.后续通信使⽤的所有密钥都是通过MasterSecret⽣成。
应⽤阶段:在握⼿阶段完成后进⼊,在应⽤阶段通信双⽅使⽤握⼿阶段协商好的密钥进⾏安全通信taobao 证书 https的通信过程taobao 证书内容包含 SCA(Ptaobao) CA密钥加密签名过的taobao公钥 + CA证书描述+过期时间+证书其它信息 taobao⽹站把证书发给客户端客户端由于信任CA并且拿到了CA的公钥,就可以解密SCA(Ptaobao) 获得taobao的公钥 Ptaobao客户端(浏览器)会在本地⽣成⼀个对称密钥(key)⽤taobao的公钥加密发送给taobao Ptaobao(key) sendto taobaotaobao通过⾃⼰的私钥解密得到客户端发送过来的key Staobao(Ptaobao(key)) = key 这样在客户端和服务端都存在相同的对称密钥key客户端和服务端就可以通过key(data)对⼤量的⽹页数据进⾏对称加密,实现通信双⽅的安全通信OpenSSL 开源实现证书申请和颁发base64编码是6bit编码包含字符a-z,A-Z,/,+ 总共64个符号⽣成私钥openssl genrsa -out /PATH/TO/PRIVATEKEY.FILE NUM_BITS (umask 077; openssl genrsa –out test.key –des 2048) -des表⽰对密钥对称称加密openssl rsa -in test.key –out test2.key 将加密key解密从私钥中提取出公钥openssl rsa -in PRIVATEKEYFILE –pubout –out PUBLICKEYFILE openssl rsa –in test.key –pubout –out test.key.pub实验:向CA申请证书建⽴Root CA1. 创建CA重要的配置⽂件openssl的配置⽂件:/etc/pki/tls/f2. 默认CA的⼯作⽬录在 /etc/pki/CA1 [root@centos7 ~]# cd /etc/pki/CA2 #创建CA服务器的私钥3 [root@centos7 CA]# (umask 077;openssl genrsa -out private/cakey.pem 4096)4 Generating RSA private key, 4096 bit long modulus5 ...................................................++6 ..............................................................................................................................................................................................................................................................................................++7 e is 65537 (0x10001)8 [root@centos7 CA]# ls private9 cakey.pem1011 #根CA给⾃⼰的私钥签名证书12 [root@centos7 CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 365013 You are about to be asked to enter information that will be incorporated14 into your certificate request.15 What you are about to enter is what is called a Distinguished Name or a DN.16 There are quite a few fields but you can leave some blank17 For some fields there will be a default value,18 If you enter '.', the field will be left blank.19 -----20 Country Name (2 letter code) [XX]:CN21 State or Province Name (full name) []:beijing22 Locality Name (eg, city) [Default City]:beijing23 Organization Name (eg, company) [Default Company Ltd]:mage24 Organizational Unit Name (eg, section) []:M3025 Common Name (eg, your name or your server's hostname) []:26 Email Address []:27 #以可读的⽂本格式显⽰证书内容28 [root@centos7 CA]# openssl x509 -in cacert.pem -noout -text29 Certificate:30 Data:31 Version: 3 (0x2)32 Serial Number:33 f9:72:0f:e1:6c:80:e3:aa34 Signature Algorithm: sha256WithRSAEncryption35 Issuer: C=CN, ST=beijing, L=beijing, O=mage, OU=M30, CN=36 Validity37 Not Before: May 1908:58:142018 GMT38 Not After : May 1608:58:142028 GMT39 Subject: C=CN, ST=beijing, L=beijing, O=mage, OU=M30, CN=40 Subject Public Key Info:41 Public Key Algorithm: rsaEncryption42 Public-Key: (4096 bit)43 Modulus:4400:e4:70:ef:fe:9a:43:87:41:ca:05:3d:a6:98:df:4589:19:64:ac:fb:24:04:42:be:bc:87:7a:e9:b5:be:46 9d:21:40:cf:c7:08:a1:ab:8e:03:92:29:e9:50:ed:47dd:8d:06:3c:5f:fa:23:9f:96:04:76:b9:be:56:43:4858:f8:43:db:24:cf:79:87:be:cc:bd:c0:af:41:04:49 d4:e1:6b:78:fb:b1:74:8e:25:93:22:9e:f1:22:98:5097:7e:dd:dc:af:45:97:93:16:93:8a:89:5c:b0:00:5162:a5:2f:72:ec:54:aa:3a:ec:0b:24:72:34:4a:c0:5270:ab:02:d8:36:53:93:d1:cc:98:43:a9:a8:f2:3b:53 b7:fb:be:44:64:9d:c6:bb:7d:16:b5:39:d1:1f:6d:54 e2:89:c7:9f:b7:e6:10:87:37:01:41:25:af:61:b5:55 7c:93:3c:bd:75:cb:46:ff:0e:e2:58:92:aa:25:2b:5606:b1:25:27:e5:7d:76:02:d8:c5:63:db:d0:e6:ab:57 ef:ce:69:37:7e:eb:b1:f3:59:05:e1:bf:47:b7:d1:58 4c:59:45:c9:d6:f0:35:dd:95:b0:c2:69:5b:7e:83:59 3e:64:8e:66:28:ba:06:f4:99:30:00:4d:76:72:a3:6016:d7:7e:f1:9e:9d:fe:15:88:d0:b8:e4:8f:cd:56:61 c3:89:5c:cf:40:a5:2b:9d:38:56:e2:30:09:85:22:62 b2:f6:58:20:c2:c0:65:b9:0e:61:f0:b3:a2:94:ea:6357:72:77:90:26:7d:90:11:98:18:52:ab:dc:a1:78:6468:0d:f0:d8:6b:01:c5:5d:e5:ca:a5:36:68:81:ba:65 ca:4c:b9:98:fd:f4:54:e3:eb:7f:3d:30:50:34:a6:66 5e:38:1c:82:93:9b:91:76:34:ab:df:e8:95:dd:2e:67 d0:c6:98:c5:77:a6:67:13:aa:96:3f:7c:70:7e:54:6850:77:cc:5c:d0:70:34:93:90:4a:83:25:d8:1e:1d:69 6c:17:3c:84:20:df:ee:78:28:e7:63:7f:d5:44:9c:70 c3:cb:ec:78:a7:2f:05:dc:e7:e9:20:32:34:38:66:71 fc:1f:54:79:64:bc:92:e9:59:c5:bf:35:4c:aa:1f:7293:7a:e7:8c:29:b2:58:03:bf:4f:19:36:da:2f:bd:7300:e0:0e:cd:32:09:0b:c7:1d:6c:12:19:b4:fa:4c:74 a2:b0:24:be:d3:1e:47:55:17:c3:14:ce:cd:af:01:75 ca:d8:48:44:12:40:99:f2:9f:87:1e:ea:2f:cb:0f:76 a7:0d:b7:99:d5:e1:3b:68:50:00:80:6f:59:7c:19:7796:72:51:bb:9d:6b:02:01:c1:7b:88:d9:20:57:64:78 1f:86:9579 Exponent: 65537 (0x10001)80 X509v3 extensions:81 X509v3 Subject Key Identifier:82 C6:80:BB:D0:7D:12:F4:EF:1A:69:CD:92:D3:F7:E1:3D:8A:27:CD:7683 X509v3 Authority Key Identifier:84 keyid:C6:80:BB:D0:7D:12:F4:EF:1A:69:CD:92:D3:F7:E1:3D:8A:27:CD:76 8586 X509v3 Basic Constraints:87 CA:TRUE88 Signature Algorithm: sha256WithRSAEncryption89 a0:df:1a:b4:22:69:a7:8f:92:8b:c0:67:91:66:df:5f:0f:47:90 2d:2e:6a:fd:d7:21:48:29:46:e7:7e:9b:6a:46:32:04:39:c2:91 fb:06:2e:eb:d2:f5:25:16:f7:03:f9:d1:e5:d1:d8:1d:96:8e:9222:fc:37:d7:22:97:36:4c:2c:f2:8f:09:24:5b:61:a2:29:13:9348:21:c9:db:1e:1e:24:18:d0:02:2f:ff:35:fd:21:4c:b6:af:9436:33:8a:d0:2f:22:75:f4:89:8b:99:4f:32:69:55:35:13:35:9500:d4:f3:82:44:5f:25:a8:82:1c:51:01:31:e2:7b:c0:72:0a:96 5d:a8:a8:37:30:a7:64:e5:2b:86:e4:92:57:59:ae:0b:a9:7b:97 fa:be:64:be:7a:d4:f1:6a:1d:9e:07:d4:79:7d:9c:d9:c5:98:98 ec:fc:d0:0d:55:45:41:81:c9:5a:d1:0e:ba:f1:14:c1:43:ea:9926:62:a3:c2:8f:fe:54:fe:03:9d:8c:ca:96:48:66:9f:83:88:100 c3:e7:d8:6b:e9:43:34:3c:77:b6:2f:97:54:65:39:74:09:a5:101 a3:c6:d1:aa:52:7b:d3:91:44:32:ee:1a:45:40:ff:1e:46:b9:10247:06:68:6e:91:a6:88:77:4a:df:07:bd:81:ae:6e:a0:2d:67:10339:15:b6:9b:28:e3:0a:34:bf:0d:f0:01:af:8a:f2:2b:8b:3f:10412:a7:8b:cf:c4:eb:c5:bc:58:58:10:6a:84:85:26:01:39:9a:105 fa:aa:1a:dc:83:46:61:1b:12:90:ad:5a:d7:67:78:68:a9:8c:10672:71:f0:64:b7:bf:08:85:9b:71:4a:3f:00:94:43:a7:73:3b:107 c3:95:da:07:1f:8b:ca:f4:d7:a4:af:34:95:42:a5:e0:46:e8:10818:22:29:c4:b7:b0:a0:9a:7b:e8:e5:b1:11:67:07:f3:7d:bd:109 f7:2f:5f:65:5e:32:5d:0c:65:a1:70:ad:50:6c:02:5c:a5:e6:110 0c:41:c9:26:9d:95:c4:1b:df:26:a2:43:4f:b6:e0:98:6f:ba:111 cb:83:e6:1c:00:ba:d6:48:cc:a4:2e:8d:cc:6c:f4:9d:5a:ee:11262:0e:57:e2:2e:1f:8c:6c:cd:a3:2d:63:4b:0f:6b:11:bd:18:11347:23:0b:b7:7c:fc:d5:45:01:6e:72:a0:7c:43:29:6b:ef:dd:11433:d1:39:2a:14:cd:c3:2e:91:4f:78:3d:e2:08:a5:dd:bd:00:115 aa:18:19:48:03:3a:a1:9d:1c:e7:c3:87:51:a4:42:7a:fd:7f:11690:40:c6:bb:ba:8e:22:be:63:5a:10:bb:a4:fd:ef:21:4f:d1:11784:a9:fb:2e:61:cc:b0:76118119 [root@centos7 CA]# openssl x509 -in cacert.pem -noout -issuer120 issuer= /C=CN/ST=beijing/L=beijing/O=mage/OU=M30/CN=创建CA服务器⽤户或者服务器申请证书1.⽣成私钥⽂件[root@yxh6 data]# (umask 077;openssl genrsa -out app.key 1024)Generating RSA private key, 1024 bit long modulus ..............................++++++.....................++++++e is 65537 (0x10001)[root@yxh6 data]# lsapp.key2.利⽤私钥⽂件⽣成申请⽂件[root@yxh6 data]# openssl req -new -key app.key -out app.csrYou are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:CNState or Province Name (full name) []:beijingLocality Name (eg, city) [Default City]:beijingOrganization Name (eg, company) [Default Company Ltd]:mageOrganizational Unit Name (eg, section) []:M30Common Name (eg, your name or your server's hostname) []:Email Address []:Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:An optional company name []:[root@yxh6 data]# lsapp.csr app.key3.将申请⽂件发送给CAscp app.csr 192.168.33.130:/etc/pki/CA4.CA颁发证书回到CA服务器执⾏颁发证书touch index.txtecho 0F > serial[root@centos7 CA]# openssl ca -in app.csr -out certs/app.crt -days 100Using configuration from /etc/pki/tls/fCheck that the request matches the signatureSignature okCertificate Details:Serial Number: 15 (0xf)ValidityNot Before: May 1909:35:372018 GMTNot After : Aug 2709:35:372018 GMTSubject:countryName = CNstateOrProvinceName = beijingorganizationName = mageorganizationalUnitName = M30commonName = X509v3 extensions:X509v3 Basic Constraints:CA:FALSENetscape Comment:OpenSSL Generated CertificateX509v3 Subject Key Identifier:71:DC:D4:AE:8A:5A:16:A4:13:62:D7:3A:C9:C7:DD:A7:9C:95:B0:4FX509v3 Authority Key Identifier:keyid:C6:80:BB:D0:7D:12:F4:EF:1A:69:CD:92:D3:F7:E1:3D:8A:27:CD:76Certificate is to be certified until Aug 2709:35:372018 GMT (100 days)Sign the certificate? [y/n]:y1 out of 1 certificate requests certified, commit? [y/n]yWrite out database with 1 new entriesData Base Updated[root@centos7 certs]# lsapp.crt5.证书发送客户端scp app.csr 192.168.33.129:/data客户端可以拿着这个证书在应⽤程序中使⽤CA签发证书(客户端)windows下查看⽣成的证书信息和安装证书可以把证书cacert.pem下载到windows中进⾏可视化查看证书信息需要.pem(cacert.pem)后缀名改成windows能识别的.cer(cacert.cer)或者.crt 点击安装证书可以把此证书安装到可信任的证书路径中证书管理查看证书中的信息:openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|datesopenssl ca -status SERIAL 查看指定编号的证书状态吊销证书在客户端获取要吊销的证书的serialopenssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject在CA上,根据客户提交的serial与subject信息,对⽐检验是否与index.txt⽂件中的信息⼀致,吊销证书:openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem指定第⼀个吊销证书的编号,注意:第⼀次更新证书吊销列表前,才需要执⾏ echo 01 > /etc/pki/CA/crlnumber更新证书吊销列表 openssl ca -gencrl -out /etc/pki/CA/crl.pem查看crl⽂件: openssl crl -in /etc/pki/CA/crl.pem -noout -textSSH安全服务ssh: secure shell, protocol, 22/tcp, 安全的远程登录两种⽅式的⽤户登录认证:1.基于password1.客户端向服务端发送SSH请求2.服务端收到请求,发送公钥给客户端3.客户端输⼊⽤户名和密码通过公钥加密回传给服务端4.服务端通过私钥解密得到⽤户名和密码和本地的⽤户名密码进⾏验证匹配2.基于key1.⾸先在客户端⽣成⼀对密钥对2.客户端将公钥拷贝给服务端并重命名为 authorized_keys3.客户端向服务端发送⼀个连接请求,信息包括ip,⽤户名4.服务端得到客户端消息后,会到authorized_keys查找是否有对应信息并且随机⽣成⼀个字符串5.服务端把随机⽣成的字符串⽤客户端公钥加密发送给客户端6.客户端接收到加密字符串后⽤⾃⼰的私钥对字符串进⾏解密,并且把解密后的字符串发送给服务端7.服务端会把接收到的字符串和原来⾃⼰⽣成的随机字符串进⾏验证匹配ssh客户端:1.客户端配置⽂件 /etc/ssh/ssh_config ssh服务端的配置⽂件 /etc/ssh/sshd_configssh客户端会在第⼀次连接的时候把远程主机的公钥下载到本机,如果需要冒充其它已经连接过的主机,需要把对⽅的私钥拷贝到本地来实现基于ssh key的认证实现指定⽤户⽆密码连接,默认是root⽤户在ssh-copy-id命令中指定特定的⽤户名就会把公钥⽂件拷贝到指定⽤户的家⽬录下ssh-copy-id yxh@192.168.33.1301.在客户端⽣成密钥对[root@yxh6 data]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):Enter passphrase (empty for no passphrase):Enter same passphrase again:Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:84:69:ce:6b:19:1d:09:c4:94:66:06:2e:76:57:8b:0b root@yxh6.localdomainThe key's randomart image is:+--[ RSA 2048]----+| .=+.. || . ** o || o E+* = || . o * + . || = S || + || + || . || |+-----------------+[root@yxh6 data]# cd /root/.ssh[root@yxh6 .ssh]# lsid_rsa id_rsa.pub known_hosts2.把公钥复制到服务端主机[root@yxh6 .ssh]# ssh-copy-id192.168.33.130root@192.168.33.130's password:Now try logging into the machine, with "ssh '192.168.33.130'", and check in:.ssh/authorized_keysto make sure we haven't added extra keys that you weren't expecting.3.直接连接远程主机[root@yxh6 .ssh]# ssh192.168.33.130Last login: Sat May 1917:31:502018 from 192.168.33.1this is etc/motd,welcome....[root@centos7 ~]#View Code多台主机之间实现相互key认证登录1.在⼀台主机A上⽣成⼀对密钥对所有主机使⽤同⼀密钥2.ssh-copy-id A3.scp -rp /root/.ssh B:/root4.scp -rp /root/.ssh C:/rootssh key认证脚本⾃动化expect匹配输出规则:#Are you sure you want to continue connecting (yes/no)? #root@192.168.33.129's password:1⽣成ip列表⽂件2 [root@centos7 .ssh]# cat ip.txt3192.168.33.1294192.168.33.13056 #!/bin/bash7 rpm -q expect &> /dev/null || yum install -y expect8ssh-keygen -P "" -f "/root/.ssh/id_rsa"9 password=root10while read ipaddr;do11echo $ipaddr12 expect <<EOF13 spawn ssh-copy-id $ipaddr14 expect {15"yes/no" { send "yes\n";exp_continue } 16"password:" { send "$password\n" }17 }18 expect eof19 EOF20done < ip.txt2122给脚本⽂件设置执⾏权限23chmod +x ssh_key.sh2425执⾏脚本26 ./ssh_key.shView Code。
远程登陆个电子证书(CA-KEY)使用方法
远程登陆个人电子证书(CA-KEY)使用方法一、将个人电子证书插入电脑并安装驱动程序(图:1),
图:1
注意事项:安装驱动时关闭杀毒软件和360安全卫士等软件二、程序安装完成后检查StoreKey用户管理端(图:2)
图:2
三、查看个人电子证书是否正常(图:3)
图:3
注意事项:如果看不到用户名,请检查电子证书是否证书是否松动
四、正常使用个人电子证书登陆有两种方法
1、在插入个人电子证书时会自动弹出窗口(图:4),点击
[点击登陆]按钮
图:4
2、打开门户网站,点击[切换CA登
陆]按钮(图:5)后再点击[登陆]按钮(图:6)登陆
图:5
图:6
五、点击后如(图:7),再点击[确定]按钮,输入密码(图:8)
图:7
图:8
六、登陆后进入内网门户页面(图:9)
图:9
注意事项:暂时开通远程登陆的应用系统是“办公自动化”和
“网站管理”。
各CA机构现状初查
税务网上申报 社保网上申报 组织机构数字证书
江苏省阳光工程 江苏省地税局 江苏省建设厅 常州市劳动和社会保障局 苏州市吴中区国家税务局 江苏省省级行政机关政府采购中心 昆山市国家税务局 泰州市国家税务局
天威诚信
权威电子认证服务 互联网信任服务
信息安全咨询服务 身份宝 iTrus ID/BL
账号宝 iTrus Pay
证据宝 iTrus Biz 北京数字证书认证 信天行数字证书,首都政务通 中 心 有 限 公 司 (BJCA)
陕西省数字证书认 时间戳服务器 证中心有限责任公 司(SNCA)
国投安信数字证书 JLCA数字证书(个人证书,企业证书,代码签名 认 证 有 限 公 司 证书,电子邮件证书,服务器证书) (JLCA)
行业服务 网上申报系统
解决方案 拓扑图
“移动办公”安全子系统 网上银行安全认证系统 银企互联数据安全传输平台 网上交易安全认证系统 网上竞价系统 苏宁B2B企业电子订单项目 中国反洗钱监测分析系统(第一 海航集团资金管理系统 电信行业应用系统 图1 集团企业应用系统 图2
数字证书认证系统iTrusCA 加密宝iTrusEM
企业CA解决方案 网络实名接入解决方案 无线应用解决方案 电子化政府采购解决方案 资源交换平台安全解决方案
图6 图7 图8 图9
网上招投标及网上政府采购 安全网上报税系统 安全网上工商系统 网上行政审批系统 银行业信息安全解决方案 网上报税系统 企业信息系统
CA系统平台 证书存储介质及加密设备 SecuAccess安全接入认证服务器
印相派个性相册 统一身份认证解决方案 身份验证系统 数字签名/数字签章系统 访问控制系统 桌面安全系统 统一用户管理系统 安全认证网关 电子签章 统一信任管理平台 签名验证服务器 安全存储箱 安全桌面 网上安全交易解决方案 OA办公安全解决方案
中央国家机关政府采购中心关于在供应商中推广使用CA数字证书认证的通知-
中央国家机关政府采购中心关于在供应商中推广使用CA数字证书认证的通知正文:---------------------------------------------------------------------------------------------------------------------------------------------------- 中央国家机关政府采购中心关于在供应商中推广使用CA数字证书认证的通知为提高中央政府采购网信息安全水平,保障供应商的合法权益,我们将在供应商中逐步推广CA数字证书认证,启用北京数字证书认证中心(以下简称“北京CA”)签发的CA认证证书。
有关事项通知如下:一、适用范围协议供货系统、定点采购系统、网上竞价系统和电子辅助招投标系统的有关用户。
二、办理要求(一)协议供货中标厂商在新一期协议供货中标期内,当中标厂商进行审核管理代理商、管理中标产品信息、管理中标产品配件等操作时,中标厂商需要使用CA证书进行身份认证。
待新一期协议供货中标结果公布后,中标厂商需尽快向北京CA申请证书,否则将无法进行上述重要操作。
(二)网上竞价供应商、定点采购供应商、协议供货代理商当供应商参与进行网上竞价项目的报价,以及制作定点采购或协议供货项目的合同、验收单、结算单、备案表等表单时,需要使用CA证书进行身份认证。
请相关供应商尽快向北京CA申请证书,否则自2012年7月1日起,将无法进行上述重要操作。
三、办理方式自本通知发布之日起,用户直接与北京CA联系,由北京CA进行审核办理。
目前提供受理点办理和非受理点办理两种方式,具体办理流程请登录北京CA服务直通车网站(网址http:///support/client/zycg/index.htm)。
四、收费方式按照北京市发改委有关规定,数字证书首年注册费(含USB KEY介质)为260元/张,以后每年数字证书年服务费为180元/张。
java直接读取key中ca证书信息的方法 -回复
java直接读取key中ca证书信息的方法-回复Java是一种广泛使用的编程语言,提供了强大的功能和丰富的类库。
在使用Java开发网络应用程序或与外部系统通信时,经常需要读取和处理证书信息。
尤其是在安全通信中,需要使用SSL/TLS协议来建立安全连接,通常需要读取服务器端的CA证书信息来验证服务器的身份。
本文将介绍如何在Java中直接读取key中的CA证书信息。
首先,需要先了解一些与证书相关的概念。
CA(Certificate Authority,证书颁发机构)是一种可信的第三方机构,用于颁发数字证书并对其进行签名,以确保证书的真实性和可信性。
证书是一种包含公钥和相关身份信息的文件,用于验证服务器或客户端的身份。
在SSL/TLS握手过程中,服务器会向客户端发送自己的CA证书,客户端可以利用这个证书来验证服务器的身份。
因此,能够直接读取key中的CA证书信息对于确保通信安全至关重要。
接下来,我们将一步一步回答如何在Java中直接读取key中的CA证书信息。
一、获取SSLContext对象在Java中,使用SSL/TLS协议建立安全连接时,需要使用SSLContext 对象来管理加密和身份验证的配置。
可以通过以下代码片段来获取一个SSLContext对象:SSLContext sslContext = SSLContext.getInstance("TLS");二、加载证书库在获取SSLContext对象后,我们需要从证书库中加载CA证书。
证书库是一个包含密钥和证书的文件,常见的格式包括JKS(Java Key Store)和PKCS12(Public Key Cryptography Standards #12)。
可以使用Java 提供的KeyStore类来操作证书库。
通过以下代码片段来加载一个JKS格式的证书库:KeyStore keyStore = KeyStore.getInstance("JKS"); FileInputStream fileInputStream = newFileInputStream("path_to_your_keystore.jks");keyStore.load(fileInputStream, "keystore_password".toCharArray());注意,需要将"path_to_your_keystore.jks"替换为你的证书库文件的路径,并将"keystore_password"替换为你的证书库的密码。
天津地税CA证书使用说明及常见问题解决办法
天津地税CA证书使用说明及常见问题解决办法一、使用说明1、功能说明:天津地税CA证书(蓝色免费钥匙)功能与网银U盾类似,是在天津地税网上申报系统登录过程中进行身份验证的设备(仅支持地税登录,不支持社保登录),钥匙初始密码为8个8。
另请注意:报税系统登录之前以及输完钥匙密码登录成功后的问题与钥匙无关:如地税网站瘫痪、财务报表不显示、税种不全、银行扣款、报税页面异常、天津地税纳税人客户端、个所税代扣代缴客户端的使用、税目如何申报等均由地税负责,请咨询地税热线123662、首次使用及更换新电脑后驱动程序安装方法:(1)、插入钥匙,进入我的电脑(或计算机),双击CD驱动器:CA证书盘符,或右键点击此盘符,选择打开,双击setup运行安装程序(2)、按安装向导提示点击下一步,点击完成,结束安装(注意:此程序为蓝色免费钥匙通用驱动,一台电脑仅需安装一次即可,如有多个蓝色免费钥匙在同一台电脑使用,无需重复安装,可以直接使用)(3)、安装完成后桌面上会出现CA证书安全套件图标(暗黄色四角图标),同时开始菜单—所有程序中会有CA证书—Ukey安全套件—用户工具菜单项,此菜单项和桌面图标为同一程序,作为启动CA证书管理工具的快捷方式,用户需牢记此图标和菜单项位置,使用钥匙报税前需先确认此程序是否已经运行,如未运行请先运行此程序,程序启动后,在桌面右下角会有同样暗黄色四角图标显示(4)、确定右下角暗黄色四角图标启动后,请使用IE浏览器登录天津地税网上申报系统,钥匙初始密码为8个8二、常见故障诊断思路如使用过程中出现无法登录报税页面的情况,请按如下条目逐条检查并尝试:1、桌面右下角小图标中是否有暗黄色四角图标运行,如无此图标,请双击电脑桌面CA证书安全套件图标或点击开始菜单—所有程序—CA证书—Ukey安全套件—用户工具,确保右下角已存在图标后再次尝试登录报税系统2、如果桌面右下角图标中有暗黄色四角图标,请双击右下角此图标(如双击无法打开此图标或无响应请重启电脑再试),打开证书管理工具,查看是否有4行单位名称(如下图),如为空白、不是4行或偶尔是4行,则证书未正常读取,请更换usb口并反复重新插拔钥匙,直至稳定出现4行单位名称,可再次尝试登录3、如反复插拔均不能出现4行单位名称,请更换其他电脑测试,如仍不能显示,即可判断钥匙损坏,需到对应区域现场受理点更换钥匙,更换钥匙需带税务登记证副本复印件(三证合一提供营业执照复印件)、经办人身份证复印件、公章,对应区域现场受理点地址请见CA证书自助服务网站https:///selfservice/home.jsp,首页左侧各区钥匙办理点地址及时间链接,下载后自行查看所属区办理点。
一、福建CA简介
福建CA中心的宗旨是为互联网络交易和作业的主体提供信任和安全的服务,保证交易和作业主体身份的真实性、信息保密性和完整性,以及交易的不可抵赖性,实现跨地区跨行业的互认互通,成为资源共享、公正信任的第三方。
2、福建CA中心业务范围
福建CA中心主要是为福建省的电子商务、电子政务、网上金融、网上证券、网上办公等提供安全可靠的认证和信任服务,并提供证书管理器、CA安全引擎等各种相关产品和软件。福建CA中心同时还提供电子认证、证书目录查询、数据库安全托管、密钥托管、企事业单位安全办公、政府安全上网及各类安全架构建设、培训等一系列服务和解决方案。
4、数字证书的种类
●企业或机构身份证书
企业证书中包含企业身份信息、公钥及CA的签名,在网络通讯中标识证书持有企业的身份,可用于网上税务申报、网上办公系统、网上招标投标、网上拍卖、网上签约等多种应用系统。
●服务器身份证书
服务器身份证书中包含服务器信息、公钥及CA的签名,在网络通讯中标识证书持有服务器的身份。用于电子商务应用系统中的服务器软件向其他企业和个人提供电子商务应用时使用,服务器软件作为电子商务服务提供者,利用证书机制保证与其他服务器或用户通信的安全性。主要用于网站交易服务器,目的是保证客户和服务器产生与交易支付等信息相关时确保双方身份的真实性、安全性、可信任度等。
遵照X.509标准的在线目录服务将包含数字证书及公共密钥,可通过福建CA中心主页查找对方的数字证书。
CA互认绑定和最新版驱动操作手册
CA互认绑定和最新版驱动下载操作手册为贯彻落实《国务院办公厅转发国家发展改革委关于深化公共资源交易平台整合共享指导意见的通知》(国办函〔2019〕41号)要求,实现北京地区、河北地区CA与雄安新区公共资源交易服务平台互认,各市场主体应根据自身情况,尽快选择合适的方式进行认证:1.雄安新区的CA用户,需在雄安新区公共资源交易服务平台门户网站的下载中心下载最新版CA驱动,卸载掉之前电脑上安装的驱动后,重新安装最新版驱动,即可正常使用CA锁登录系统。
2.北京地区和河北地区的CA用户,需携带该地区的CA 锁来雄安新区公共资源交易中心A13窗口现场办理CA互认绑定业务或通过邮寄方式办理,办理CA互认绑定业务之前必须在雄安新区公共资源交易服务平台进行市场主体注册(市场主体注册操作手册),绑定业务办理完成后,用户按照《CA数字证书驱动程序对照表》(附表1),在雄安新区公共资源交易服务平台门户网站的下载中心下载最新版CA驱动,卸载掉之前电脑上安装的驱动后,在电脑上重新安装相应的最新版驱动,即可正常使用CA锁登录系统。
3.通过邮寄方式办理CA互认绑定业务,邮寄地址:心内政务服务中心A13窗口郭女士,只接收顺丰快递,请在快递中预留寄回地址。
同时将公司名称、CA锁类型、邮寄的快递单号、寄回地址、联系人信息以邮件方式发送至,邮件以“XX公司(CA互认)”命名,工作人员办理完成CA互认绑定业务后,将CA通过顺丰快递寄回,运费到付,同时将邮回的快递单号发送至各用户邮箱,以便查询。
安装使用过程需要注意以下几点:1.必须将电脑上之前安装的CA驱动卸载干净才能安装新驱动;2.根据所持CA类别选择下载安装正确的CA驱动,切勿交叉安装;3.CA登录必须使用ie9版本及以上的浏览器。
安装使用过程中如果遇到问题请及时与我中心联系,联系方式:,工作时间:8:30-12:00,13:30-17:00(工作日)。
CA数字证书驱动程序对照表序号数字证书类型数字证书示例驱动下载1 雄安公共资源交易中心的BJCA数字证书北京CA驱动2北京市工程建设交易信息的颐信数字证书3北京市工程建设交易信息的BJCA数字证书4 河北省使用的数字证书河北CA驱动。