首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Eureka的技术时光轴

    X509证书结构

    证书版本号为3。 该证书包含以下内容: (a) 证书序列号是17 (0x11); (b) 证书使用DSA和SHA-1哈希算法签名; (c) 证书发行者的名字是OU=nist; O=gov; C=US (d) 证书主体的名字是 38 02 c5 35 7b d5 0b a1 7e 5d 72 59 63 55 d3 45 56 ea e2 25 1a 6b c5 a4 ab aa 0b d4 62 b4 d2 21 b1 95 5c e7 54 6b d4 0c 2b 1b 59 0a a0 b5 a1 7d b5 07 e3 65 7c ea 90 d8 8e 30 42 e4 85 bb ac fa 4e 76 4b 78 da 44 99 3c 21 64 e4 78 54 9d d0 7b ba 4e f5 18 4d 5e 39 30 bf e0 d1 f6 f4 83 25 4f 14 aa 71 e1 0587

    1.7K20发布于 2020-07-03
  • 来自专栏C#开发点点滴滴

    x509数字证书导入-然后删除自身

    这种程序的使用场景,需要给客户一个证书,但不能把证书直接给他让他安装,程序中需要用到给客户的私钥,但又不允许客户将这个证书再去授权给其它人。 下边是代码 static void Main(string[] args) { Console.WriteLine("正在执行数字证书写入"); t.Start(); } catch { Console.WriteLine("数字证书写入失败

    98130发布于 2020-08-31
  • 来自专栏c#开发者

    使用.net和x509证书实现安全

    使用.net和x509证书实现安全 概述 主要针对目前xxx数据交换平台实现安全数据交换的设计方案;本方案通过PKI技术实现对报文加密,加签和证书的管理实现对数据交换安全的功能性需求. (4)对数字签名和不可否认的要求 不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。 )生成证书的方式有两种 通过外部CA证书颁发机构申请证书 通过.net Makecert.exe工具通过命令行创建证书(这种方式才生的证书无法实现验证证书的合法性和可用性) 将获取到的证书导入到本地计算机的证书管理容器中如图 加密/加签需要的证书名称通过配置文件获取。如图4证书内容 ? 调用加密/加签算法进行对报文的加密/加签操作;使用.net标准的类库实现;加密后的文档结构如图5 ? ? 满足的前提条件     在证书管理器中存在解密用的服务器证书和验签用的客户端证书 接收到加密/加签的报文后首先抽取中间的证书信息(包含证书名称) 获取到证书名称后匹配本地计算中是会存在这本证书对于验证签名的证书统一存放在本地计算机

    1.6K80发布于 2018-04-12
  • 来自专栏棒棒小飞人

    一个shell脚本,实现利用OpenSSL生成X509证书

    一个shell脚本,实现利用OpenSSL生成X509证书 #! you with to use DNSSEC/TLSA, add this in DNS zone (replace host with real hostname):" fpr=$( $openssl x509

    1.1K20发布于 2021-10-29
  • 来自专栏信且诚心之动

    pem、x509、asn1

    对于一份经由可信的证书签发机构签名或者可以通过其它方式验证的证书证书的拥有者就可以用证书及相应的私钥来创建安全的通信,对文档进行数字签名. 另外除了证书本身功能,X.509还附带了证书吊销列表和用于从最终对证书进行签名的证书签发机构直到最终可信点为止的证书合法性验证算法。 一个x509的模板 // generate a serial number serialNumberLimit := new(big.Int).Lsh(big.NewInt(1) Round(time.Minute).Add(-5 * time.Minute).UTC() // basic template to use // 此日期前无效 此日期后无效 x509 [3] RFC 1422[4]给出了v1的证书结构 ITU-T在v2里增加了颁发者和主题唯一标识符,从而可以在一段时间后可以重用。

    1.4K20编辑于 2022-12-28
  • 来自专栏全栈程序员必看

    手动为Android 4.x 手机加入�自己的根证书(CA 证书

    首先看Android 4.x 系统的证书存放位置: AOSP Android系统中CA证书文件的位置在:/ system/etc/security/cacerts/一系列的以数字命名的.0文件 方法一: Android 4.0 已经支持用户安装根证书了,仅仅须要将根证书放到sdcard根文件夹,然后到设置(Settings) – 安全(Security) – 从存储设备安装(Install from 方法二:(注意:须要Root 权限才干够) 手机获取Root权限后,直接把Base64文本格式的根证书文件拷贝到etc/security/cacerts目录里,然后到设置(Settings) – 安全 (Security) – 受信任的凭据(Trusted credentials)里面,此时你要安装的根证书应该会显示已经安装好了。 这样安装之后根证书是作为系统证书使用的,而不是依照方法一安装方式的用户证书。 假设要删除就把目录里面的根证书文件删掉或者直接把证书后面的勾去掉即可了。

    3.1K30编辑于 2022-07-09
  • 来自专栏数据安全架构与治理

    域名数字证书安全漫谈(4)-假冒证书、DNS劫持、钓鱼攻击

    如果您的APP所使用的网络连接库函数未校验服务侧证书,则需要程序员自行编写代码来完成校验。 数字证书是依赖根证书的信任传递机制的,所以验证一张数字证书的合法性,需要其上级证书参与进来进行验证。 除了根证书,每一张数字证书都包含了其上级证书对其的签名,也就是用上级证书的私钥对证书摘要(简记为H1)进行加密。 验证数字证书合法性的方法总结为: 验证根证书是否为受信任的根证书;(必须,根证书是信任的基础,如果根证书有问题,应直接拒绝) 验证根证书是否为公司指定的根证书颁发机构所颁发的;(建议高安全级别的应用启用 ,理论上不排除另一家受信任的根证书厂商的代理机构,由于失误或测试用途,向某个域名所有者之外的其他人,错误的颁发了该域名的证书,并用于测试目的) 验证证书链中每一张数字证书用上级证书公钥解密后的证书摘要 (H1)是否与基于证书内容重新计算得出的摘要(H2)一致;(必须,防止伪造,由于根证书为自签名证书,使用自己的公钥解密来验证) 验证最后一级证书的Common name是否跟访问的域名一致;(必须) 验证证书是否在有效期内及证书是否被吊销

    2K10编辑于 2022-06-02
  • 来自专栏后端开发

    Kubernetes 集群一夜雪崩:一次 kubeadm 证书集中到期引发的 x509 连锁故障复盘

    故事的起点非常日常:早晨 kubectl 忽然报 x509: certificate has expired or is not yet valid,控制平面里 kube-apiserver 日志刷屏, 更彻底的修复与核对清单有些同学会遇到这样一种情况:证书已经续了,但 apiserver 仍然每隔几秒打印 Unable to authenticate the request... x509。 cp -a /etc/kubernetes/admin.conf ~/.kube/config sudo chown "$(id -u)":"$(id -g)" ~/.kube/configfi# 4) 过度相信单一症状:ImagePullBackOff 不一定和 x509 同源,通用修复指南可以并行核对镜像名、网络、凭据。 采集 kube-apiserver 的 authentication.go 报错,设置阈值预警,特别是包含 x509、not yet valid、has expired 的条目。

    67400编辑于 2025-09-25
  • 来自专栏Cloud Native 云原生自习室

    Mac docker x509: certificate signed by unknown authority

    原因:https证书 拉取私有镜像仓库的证书 echo -n | openssl s_client -showcerts -connect xxxxxx:8080 2>/dev/null | sed - ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > /Users/xxxx/xx.crt 证书放在/Users/xxxx/xx.crt里 加载证书 sudo

    1.5K30发布于 2021-08-16
  • 来自专栏容器与 Kubernetes 游记

    Golang(十一)TLS 相关知识(二)OpenSSL 生成证书

    -keyform NET -keyform PEM args8 生成新的证书请求 -new args9 输出一个 X509 格式的证书,签名证书时使用 openssl req -new -x509 -days 3650 -key ca.key -out ca.crt 1.1.3 x509 x509 可以实现显示证书的内容、转换其格式、给 CSR 签名等 证书文件 -in inputfilepath args4 待输出 X509 证书文件 -out outputfilepath args5 表明输入文件是一个 使用根 CA 证书 ca.crt 和私钥 ca.key 对“请求签发证书” server.csr 进行签发,生成 x509 格式证书:openssl x509 -req -days 3650 -in server.csr 小结  本篇内容介绍了 OpenSSL 基本使用和生成数字证书的方式以及验证证书的程序编写 欢迎各位批评指正 4. 参考文献 openssl的介绍和使用 TLS完全指南(二):OpenSSL操作指南

    2.7K10编辑于 2022-11-23
  • 来自专栏菲宇

    使用 openssl 生成证书(含openssl详解)

    使用 CA 证书及CA密钥 对请求签发证书进行签发,生成 x509证书 openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey ca.key x509 -in cert.crt -noout -text 转换证书编码格式 openssl x509 -in cert.cer -inform DER -outform PEM -out cert.pem 输出一个X509格式的证书 3.10) -days X509证书的有效时间 3.11) -newkey rsa:bits 6.3) -in arg 待处理X509证书文件 6.4) -out arg 待输出X509证书文件 6.5) -req 42) rc4-40

    19.9K53发布于 2019-06-12
  • 来自专栏软件分析的艺术

    用openssl源码调试分析PKIX中证书subject和issuer属性的顺序和大小写对证书校验的影响

    结论 证书校验过程需要先构造证书链,然后在进行签名、吊销等校验,在构造证书链过程中会根据证书的issuer编码值,在所有设置的可信或非可信证书区域(默认先可信区域查找)查找对应的subject编码值与被校验 如果被校验证书本身是自签名证书则要求CA证书和当前证书必须相同,会对比证书指纹等信息,证书指纹是整个证书的der编码的哈希值,并且subject和issuer中的大小写保持原样并不会转化成小写。 x509 -in root-cert.pem -noout -fingerprint SHA1 Fingerprint=BB:DC:E7:4B:6A:CF:AB:24:AC:42:9A:3C:E9: :C4:12:DB:18:0D:94:EF:CB:99:77:80:49:F6:3D:60 $ openssl x509 -in root-cert2.pem -outform DER | sha1sum ca命令固定签发证书的serial和Not Before和Not After字段 从生成证书的过程可以看出两个证书有几个不同,可以用命令 openssl x509 -in root-cert.pem

    40820编辑于 2025-08-31
  • 来自专栏MyPanda的学习笔记

    用openssl添加https访问并设置客户端信任

    所以没有 -x509选项,那么默认生成的是csr 的证书请求文件,而加上 x509就表示生成一个x509结构的证书文件. 对于X509格式的证书(无论是CA证书还是签发生成的证书),如何查看这个证书的subject 信息呢? ~]# openssl x509 -in . ok Certificate Details: Serial Number: 1 (0x1) Validity Not Before: Jul 4 12:11:59 2020 GMT Not After : Jul 4 12:11:59 2021 GMT Subject: countryName 查看生成的证书文件my.crt 的subject, 因为生成的my.crt 也是x.509格式的数字证书,所以用该openssl x509命令 ~]# openssl x509 -in .

    3.5K40发布于 2020-07-07
  • 来自专栏全栈程序员必看

    openssl 签发证书_keytool生成证书

    openssl rsa -text -in fd.key (只能查看私钥文件) B:$ cat fd.key -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4, -noout //根据证书生成 CSR 文件 $ openssl x509 -x509toreq -in fd.crt -out fd.csr -signkey fd.key 第四步:生成证书 //根据 csr和公钥生成证书 $ openssl x509 -req -days 365 -in fd.csr -signkey fd.key -out fd.crt //根据公钥生成证书 $ openssl req -new -x509 -days 365 -key fd.key -out fd.crt //避免主题信息的输入 $ openssl req -new -x509 -days 365 -key /pem->der $ openssl x509 -inform PEM -in fd.pem -outform DER -out fd.der //der->pem $ openssl x509 -

    1.3K20编辑于 2022-10-02
  • 来自专栏mousemin

    生成CA自签名根证书和颁发证书证书提取

    -passout pass:Test@2022 -out ca_private.key 2048 3# 生成 2048位的 key 文件 (不带密码,加密格式 等) 4openssl genrsa -days 7300 -passin pass:Test@2022 3# 不带密码 4openssl x509 -req -in ca_req.csr -signkey ca_private.key 使用CA根证书对服务端证书签名 14## key版 15openssl x509 -req -in server_req.csr -days 3650 -CAkey ca_private.key -CA x509 ... ${i} = ${domains[i]}" >> ${File}_ext.ini 37done 38 39# 使用CA根证书对服务端证书签名 40openssl x509 -req -in ${File

    2.4K10编辑于 2023-06-10
  • 来自专栏Eureka的技术时光轴

    What are x509 certificates? RFC? ASN.1? DER?

    If you want to understand how SSL, TLS (the new SSL) and x509 certificates (the certificates used for want to code your own OpenSSL, then you will have to read the corresponding RFC for TLS: rfc5280 for x509 x509 x509 is the name for certificates which are defined for: informal internet electronic mail, IPsec For completeness here's the same certificate parsed by openssl x509 command tool: ? value should be the version of the certificate: A0 03 Now this is a different kind of TAG, there are 4

    1.1K20发布于 2020-07-03
  • 来自专栏干JAVA的日常

    docker报错 x509: certificate has expired or is not yet valid

    1.6K10编辑于 2024-03-11
  • pem格式的ssl证书如何给tomcat使用

    服务器证书链 结构示例: 证书1 (服务器证书) ↓ 证书2 (中间CA) ↓ 证书3 (根CA) 4. -text -noout 3. pem转der 3.1 将pem格式证书转换成der格式证书 openssl x509 -in certificate.pem -inform PEM -out certificate.der -outform DER 3.2 查看der格式证书内容: openssl x509 -in certificate.der -inform der -text -noout 4. der转pem 4.1 der格式证书转pem格式证书 openssl x509 -in certificate.der -inform DER -out certificate.pem -outform PEM 4.2 查看pem格式证书内容: openssl x509 -in certificate.pem -text -noout 5. pem转p7b 5.1 pem格式证书转p7b格式证书 openssl

    65420编辑于 2025-08-12
  • 来自专栏c#开发者

    实现MSMQ消息加密的安全实践

    技术实现 创建x509证书 X509证书用于非对称加密 证书的来源可以通过安装证书服务获取也可以通过命令生成 生成证书的命令如下 makecert -r -pe -n "CN=x509Signature 证书 X509Certificate2 certificate = GetCertificate(); //使用x509证书非对称加密对称加密密钥 RC2CryptoServiceProvider message.EncryptionAlgorithm = EncryptionAlgorithm.Rc2; //message.ConnectorType = new Guid("1E9A03C5-A9B5-4BF6 byte[] cert = message.SenderCertificate; X509Certificate2 x509 = new X509Certificate2(cert); x509 发送加密消息 接收方收到消息 读取消息中的证书信息 读取消息中的加密的密钥信息 使用申请的x509证书对加密密钥进行解密得到密钥 使用对称密钥对加密消息进行解密得到明文

    1.1K30发布于 2019-02-13
  • 来自专栏Linux运维技术之路

    生成自签名ssl证书

    req -x509 -new -nodes -key myCA.key -sha256 -days 7300 -out myCA.crt 把此证书导入需要部署的PC中即可,以后用此CA签署的证书都可以使用 查看证书信息命令 openssl x509 -in myCA.crt -noout -text 二、创建ssl证书私钥 cd .. # 此文件夹存放待签名的证书 mkdir certs cd certs dataEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = localhost IP.2 = 127.0.0.1 DNS.3 = test.com DNS.4 = *.test.com 三、使用CA签署ssl证书 # ssl证书有效期10年,此步骤需要输入CA私钥的密码 openssl x509 -req -in localhost.csr -out localhost.crt /ca/myCA.key \ -CAserial serial -extfile cert.ext 四、查看签署的证书信息 openssl x509 -in localhost.crt -noout

    3.3K30编辑于 2022-06-07
领券