社区
云安全
帖子详情
关于使用microsoft CA证书服务器创建浏览器证书的问题。
DataBind
2004-08-11 05:23:32
使用浏览器上申请的浏览器证书,是否可以挪到其他机器上使用?
我试了,不行。
但证书应该是不会区分这些阿,那位大哥给点提示。
...全文
309
9
打赏
收藏
关于使用microsoft CA证书服务器创建浏览器证书的问题。
使用浏览器上申请的浏览器证书,是否可以挪到其他机器上使用? 我试了,不行。 但证书应该是不会区分这些阿,那位大哥给点提示。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
9 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
DataBind
2004-08-17
打赏
举报
回复
解决了,放分。
DataBind
2004-08-13
打赏
举报
回复
自己再顶一下
fat_horse
2004-08-13
打赏
举报
回复
这个我也不太清楚,你去openssl.cn上问一下吧,那里高人很多。
DataBind
2004-08-12
打赏
举报
回复
先在这里感谢楼上的二位,我晚上回家试试在结贴。
以后有问题还会麻烦二位。
Magnus
2004-08-12
打赏
举报
回复
來晚了
我們公司就是這樣做的
DataBind
2004-08-12
打赏
举报
回复
谢谢fat_horse,我的浏览器客户端证书是用win2000server带的证书服务器生成的。那从证书服务器中可以导出带私钥的证书吗?
我在证书服务器中打开一个证书(浏览器证书),然后复制到文件,拷贝到客户机上。安装证书(打开证书后,安装)。可是浏览器访问https站点时,却找不到证书。个人存储区里没有这个证书,为什么阿?
fat_horse
2004-08-12
打赏
举报
回复
有的证书是不能导出私钥的。
对于可以导出的,在IE中,Internet选项,内容,证书,选择你要导出的证书,选择导出就行啦。
DataBind
2004-08-12
打赏
举报
回复
怎么把证书导出(包括私钥)啊?
fat_horse
2004-08-11
打赏
举报
回复
你的私匙在原来的机器上,
到别的机器上当然不能用了。
你可以导出你的浏览器证书,当别忘了包括私匙。
证书
服务器
的设计与实现.pdf
证书
服务器
的设计与实现 刘建航 (东南大学计算机科学与工程系,南京 210096) 【摘要】非对称密码体制的广泛
使用
迫切需要提供可靠的公钥获取途径,为此 PKI 建立了一个公开密钥的管理框架,向网络中需要
使用
公钥机制的应用提供公 钥管理服务。作为 PKI 的核心组件,
CA
实现了大部分的 PKI 操作。本文描述了 华东北地区网络中心设计并实现的
证书
服务器
的功能框架, 简单介绍了该
服务器
在两个项目中的具体应用。 【关键词】X.509
证书
CA
非对称密码体制 一. 背景介绍 1976 年 Diffie 和 Hellman 在《密码学的新方向》一文中提出了公开密钥的思想.由于 大大简化了对称性密码体制繁重的密钥管理任务,非对称密码体制,如离散对数,RSA 等得 到了广泛的应用。 对公开密钥体制而言, 如何安全地获得通信对方的公钥是系统安全性的前 提。1978 年 Loren Kohnfelder 提出了
证书
的概念,
使用
由第三方签名的
证书
作为可靠传递 公钥的方法,以解决集中存储公钥带来的性能瓶颈。作为 X.500 目录服务的一部分,X.509
证书
将一个 X.500 节点名 DN(Distributed Name)和一个公钥绑定起来用于控制对目录的访 问操作。虽然 X.500 的全局目录并未真正建立起来,但 X.509 却得到了一定的发展。IETF 的 PKIX 工作组致力于建立一个全局的公开密钥管理框架(PKI) ,
使用
X。509V3
证书
和
证书
撤消列表 CRL V2,向网络中需要
使用
公钥机制的应用程序提供公开密钥管理服务。 当要在 Intranet 环境中 (如校园网) 建立 PKI 时, 有两种选择, 一是依赖外部
CA
公司, 如 Verisign,GTE 等提供的
证书
服务;二是建立自己的
CA
。在华东北地区网络中心承担的两 个九五攻关课题---"基于内部网的网络管理系统"和"网络安全监察系统"中都需要
使用
公钥机制保护
浏览器
与 Web 间的交互信息,考虑到安全因素及系统自身的独立性,我们不 能
使用
外部
CA
服务;我们还考察了国外的商业化产品,如 Nets
ca
pe,
Microsoft
等公司的证 书
服务器
,发现这些产品除价格昂贵外,系统开销非常大,不适合我们的要求。考虑到
CA
作为网络安全基础设施的重要性,我们设计并开发了该
证书
服务器
,实现了 PKI 框架中的
CA
功能。 二.
证书
服务器
的系统功能 作为两个九五公共项目――"基于内部网的网络管理系统"和"网络安全监察系统"的 一部分,该
证书
服务器
的设计目标是在中小规模的网络(如校园网)环境中建立一个公钥管 理平台,使各项应用程序能够
使用
公钥机制保护重要的数据传送。 作为 PKI 框架的核心部分,作为
CA
的
证书
服务器
应具有以下基本功能: 1. 接收用户(个人
浏览器
,Web
服务器
等)的
证书
请求,管理请求队列; 2. 管理员可对
证书
请求进行查询,批准,驳回等操作; 3. 管理员可查询
证书
库,对其中的
证书
进行查询,校验等操作; 4. 用户可从
服务器
下载自己及
CA
的
证书
,可查询他人
证书
的状态。
证书
服务器
仅限于向各应用程序提供公开密钥的管理服务,
使用
公钥的各项操作如签 名, 协商会话密钥等都需要由应用程序自己完成的, 因此
证书
服务器
的用户是那些实现 了公钥处理模块的应用,如
浏览器
,商业 Web
服务器
,目录
服务器
等。为保证能和上 述应用程序协同工作,
证书
服务器
必须支持开放性的标准: 1. 支持 X.509 V3
证书
,可根据需要添加用户扩展; 2. 支持 RSA 及 PKCS 系列标准; 3. 支持 HTML,HTTP,SSL,S/MIME,LDAP 等应用协议。 三.
证书
服务器
的系统结构 按功能上分,本
服务器
可分为输入/出模块,核心处理模块,策略库,请求队列,
证书
库等几部分,具体框架见下图: 1. 输入/出模块 输入/出模块的主要作用是理解
证书
请求用户所
使用
的传输协议, 将各种操作请求传给 核心处理模块。PKI 框架并未指定具体的传输协议,故可以
使用
http,ftp,smtp 等。考虑到浏 览器已成为最广泛
使用
的客户端软件,我们选择 http 作为用户与
证书
服务器
之间交互的传 输协议。用户通过
浏览器
访问
证书
服务器
,提交
证书
请求(图中 ),下载自己及
CA
的
证书
(图中 ) 。 为保证
证书
请求(PKCS10)和验证信息的完整性和隐蔽性, 输入/出模块
使用
http on ssl,通过 SSL 协议提供的安全通道透明地保护 http 协议报文。 由于管理员同样
使用
浏览器
进行各项操作,输入/出模块必须能够确认操作发起者的真 实身份, 为此我们引入了鉴别子模块。 系统初始建立时将产生一管理员
证书
并下载至指定的 机器上。当管理员进入系统时(图中 ),输入/出模块使
letsencrypt-win-simple.V1.9.3(Let's Encrypt For Windows)
Let's Encrypt是可以签发免费SSL/TLS
证书
的
CA
机构,它是为普及HTTPS而发起的,推动了基础DV SSL
证书
的普及。其
证书
已经被Mozilla、Google、
Microsoft
和Apple等主流
浏览器
支持,只需要web
服务器
配置好HTTPS
证书
,
浏览器
会在加载时验证web
服务器
HTTPS
证书
是否有效。
使用
Let’s Encrypt一个很重要的理由是免费,避免ISP劫持;还有申请速度快、无需注册账户等优点。在对比了众多免费
CA
后,Let’s Encrypt是比较方便和理想的,它提供了基础DV SSL
证书
,只提供了数据加密;不验证身份,无法向用户证明网站的所有者。但即使这样也满足了基本需要了。 letsencrypt-win-simple可以在Windows系统上自动申请/续期/部署到IIS
服务器
上。
CA
/TA可信安全应用开发
课程亮点: 从无到有、手把手教你编写
CA
/TA,快速上手,快速部署项目标准的开发,开发一套
CA
/TA,可部署到不同的TEE OS上。受益人群: 汽车行业主机厂、tier1、SOC芯片公司的安全部门同事手机行业,ODM/OEM、SOC芯片公司的安全部门同事学生课程收益: 熟悉
CA
/TA开发的步骤和流程。快速上手,快速搭建自己开发环境。熟悉各类TEE、基于各类TEE的
CA
/TA开发步骤。搭建自己的安全平台熟悉各类常规安全应用熟悉tee密码学算法、tee存储 课程大纲 Hello大家好,上架一门新的视频课程,课程主要包含两大部分,第一部分搭建环境,第二部分从无到有的编写代码。带领大家手把手编写。 具体大纲如下:(1)qemu v8环境搭建- 搭建一个qemu_v8的环境,用于跑BL1-->BL2-->BL31-->BL32-->BL33-->Linux kernel;- 直接
使用
已搭建好的镜像- 工程
使用
以及说明(2)
CA
/TA开发编程实践从无到有编写代码,已完成的大纲如下:- 2秒钟快速编写(clone)一组
CA
/TA程序- 安全存储详解以及代码示例-
CA
到TA双向传参数的四种方式(value、temref、memref),区别?优缺点?- 对称密码学算法aes的
使用
,CBC/ECB/CTR/XTS分组密码的
使用
,加密解密,pending等- aeskey的操作,如何随机生成aeskey(TEE_GenerateKey),objectHandle和aesbuf有什么区别? 如何将handle- 认证加密算法,如aes-GCM的
使用
- 非对称密码学算法RSA的
使用
,包括加密、解密、签名、验签- RSA key的处理,包含如何生成RSA KEY,rsakey object如何转换成可见的数组,如何转换der,如何转换pem,反向又如何转换- ECC/ECDSA的
使用
- 国密sm2 sm3 sm4的
使用
. 其中sm4包含加密、解密、签名、验签等- encode和decode的实现- TA属性的定制以及API的
使用
- 数字摘要 SHA1 sha224 sha256 sha384 sha512等- 消息认证码 HMAC- TEE侧获取时间的函数有哪些(TEE_GetSystemTime、TEE_GetREETime),有什么区别?分别是怎样
使用
的? - 如何获取随机数(TEE_GenerateRandom)?- TA调用TA的示例和演示后续可能继续补充的如下(也欢迎大家提需求):- multi-session和multi-instance的
使用
-
CA
LOGIN flag的
使用
基于win server 2003——
CA
证书
服务器
安装
CA
的作用主要包括如下几个方面: 发放
证书
、用数字签名绑定用户或系统的识别号和公钥规定
证书
的有效期。通过发布
证书
废除列表CR确保必要时可以废除
证书
。
安全篇 ━━ windows2008自建
证书
、IIS配置https
服务器
及
浏览器
报错处理
1.安装
CA
证书
服务器
开始菜单 > 管理工具 >
服务器
管理器 选择左侧树形菜单“角色”节点,右键“添加角色”勾选“Active Directory
证书
服务”,点“下一步”按钮 点击“下一步”按钮 点击“下一步”按钮,会弹出“添加角色向导”界面 点击“添加所需的角色服务”按钮 点击“下一步”按钮 指定安装类型,选择“企业”,点击“下一步”按钮, 企业:需要域环境 独立:不需要域环境 选择“根”,点击“下一步”按钮 选择 “新建私钥”,点击“下一步”按钮 选择加密服务提供程序:“
云安全
4,450
社区成员
4,381
社区内容
发帖
与我相关
我的任务
云安全
云计算 云安全相关讨论
复制链接
扫一扫
分享
社区描述
云计算 云安全相关讨论
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章