支付宝在“合作者密钥管理“中上传RSA公钥一直失败,有没有人碰到过这个问题啊?

农夫三拳w 2016-01-01 12:25:05
我按照文档里面说的,用openssl生成了公钥和私钥,然后将公钥的”-----BEGIN PUBLIC KEY-----”、“-----END PUBLIC KEY-----”、空格、换行都去掉了,可是上传的时候一直提示我“格式错误,请输入正确的RSA公钥”,这是怎么回事啊?急求
...全文
11667 29 打赏 收藏 转发到动态 举报
写回复
用AI写文章
29 条回复
切换为时间正序
请发表友善的回复…
发表回复
小龙csdn 2016-12-15
  • 打赏
  • 举报
回复
引用 27 楼 wanner1991 的回复:
支付宝页面停留时间过长,支付宝处于安全考虑,会把你的session状态值为无效,重新登录即可
我的是这样解决的
qq_35515627 2016-12-08
  • 打赏
  • 举报
回复
用UC浏览器就能上传成功,我已经试过了。我算看出来了办理阿里巴巴类的业务就得用UC浏览器,办理腾讯类的就得用QQ浏览器,准能成功。360不受他们欢迎啊
Lmmqxyx1024 2016-06-01
  • 打赏
  • 举报
回复
支付宝页面停留时间过长,支付宝处于安全考虑,会把你的session状态值为无效,重新登录即可
再等一分钟 2016-04-27
  • 打赏
  • 举报
回复
https://openhome.alipay.com/platform/keyManage.htm 在开放平台密钥 -》查看支付宝公钥
nell04 2016-03-15
  • 打赏
  • 举报
回复
我遇到相同的问题,第一点:必须是自己电脑上生成的公钥和私钥。第二点:必须是这个商家支付宝账号登陆的,有的时候不小心再登陆一个支付宝账号,它就不会是前一个支付宝账号的商家账号了。切记第一点。
bugfix2 2016-03-10
  • 打赏
  • 举报
回复
我遇到的情况是给客户配置支付宝开发平台RSA公钥时提示格式错误:

换了个电脑配置成功了。这种问题已经遇到2次了。
baidu_34239234 2016-03-10
  • 打赏
  • 举报
回复
我也遇到这个问题了。。。。新的地址要绑定手机号。。。。
tufeishang510 2016-03-05
  • 打赏
  • 举报
回复
换个浏览器试一下,我之前用火狐,上传总是失败,换了360浏览器之后就成功了。
tl590 2016-01-06
  • 打赏
  • 举报
回复
估计是支付宝系统更新的问题
machao669 2016-01-05
  • 打赏
  • 举报
回复
同问,我也不行啊。烦躁
JonnyYoung 2016-01-05
  • 打赏
  • 举报
回复
引用 18 楼 zzromic_zhou 的回复:
支付宝的问题。 https://openhome.alipay.com/platform/keyManage.htm?keyType=partner
试过这个地址,可以上传成功,谢谢!
我可不是军人 2016-01-05
  • 打赏
  • 举报
回复
https://openhome.alipay.com/platform/keyManage.htm?keyType=partner 我给支付宝客服打电话,得到了,新的上传地址,亲们,赶紧试试吧
「已注销」 2016-01-05
  • 打赏
  • 举报
回复
支付宝的问题。
https://openhome.alipay.com/platform/keyManage.htm?keyType=partner
June_未离 2016-01-04
  • 打赏
  • 举报
回复
我也是元旦前OK,今天试就不行了,见了鬼了
xlf531533465 2016-01-04
  • 打赏
  • 举报
回复
同样的问题 元旦之前还传过 就可以
「已注销」 2016-01-04
  • 打赏
  • 举报
回复
我也遇到了!!! 支付宝平台出问题了???
JonnyYoung 2016-01-04
  • 打赏
  • 举报
回复
引用 12 楼 linginfanta 的回复:
[quote=引用 10 楼 LiuZX_123456 的回复:] 一样一样的,有解决了的么?
换32位openssl试试[/quote] 估计也不行,用官方给的示例公钥,Firefox/Chrome/Opera/IE试过都没用。
linginfanta 2016-01-04
  • 打赏
  • 举报
回复
引用 10 楼 LiuZX_123456 的回复:
一样一样的,有解决了的么?
换32位openssl试试
我可不是军人 2016-01-04
  • 打赏
  • 举报
回复
操ni Mei,马云
LiuZX_123456 2016-01-04
  • 打赏
  • 举报
回复
一样一样的,有解决了的么?
加载更多回复(9)
1、PGP概述 PGP(Pretty Good Privacy)的创始人是美国的Phil Zimmermann(菲利普•齐默曼),他在1991年把 RSA 公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。因此 PGP 成为几乎最流行的公匙加密软件包。PGP有不同的实现,如GnuPG和Gpg4win,其GnuPG(Gnu Private Guard,简写为GPG)的核心算法是PGP,GnuPG本身是为Linux等开源操作系统设计的;而Gpg4win是windows下GnuGPG及图形前端的合集安装包,其核心为GnuPG,包括:(1)Kleopatra和GPA:GPG的密钥管理器,用于生成、导入和导出GPG密钥(包括公钥和私钥);(2)GpgOL:Outlook 的GPG支持插件;(3)GpgEX:资源管理器的GPG支持插件;(4)Claws Mail:内置GPG支持的邮件客户端。 PGP是一个基于RSA公钥加密体系的加密软件,是开源且免费的,后经互联网志愿者发展完善并广泛应用,具有如下特点:(1)选择最可用的加密算法作为系统的构造模块,所用算法已被广泛检验过,相当安全;并将这些算法集成到一个通用的应用程序,该程序独立于操作系统和处理器,并且基于一个使用方便的小命令集;(2)是一个开源项目,程序、文档在Internet上公开;(3)可以免费得到运行于多种平台上的PGP版本,具有广泛的可用性;(4)不由任一政府或标准化组织所控制,使得PGP得到了广泛信任;(5)与商业公司(Network Associates)合作,提供一个全面兼容的、低价位的商业版本PGP。2010年6月被赛门铁克公司收购。由于这些特点,使得PGP得到了广泛的应用。 PGP常用的版本是PGP Desktop Professional,它可以用来加密文件,可以用来对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。同时,通过使用公钥密码算法,可以提供一种事先并不需要任何保密的渠道用来传递密匙的安全通讯方式。PGP功能强大,而且具有很快的速度,PGP提供的主要功能如表1.7.1所示。 表1.7.1 PGP的功能概述 功能 使用的算法 描述 消息加密 IDEA、CAST、3DES、TwoFish、ElGamal、RSA 发信人产生一次性会话密钥加密,用IDEA或CAST-128或3DES算法对消息进行加密;采用ElGamal或RSA算法用接收方的公钥加密会话密钥 数字签名 DSS/SHA-1、RSA/MD5 采用SHA-1或MD5消息摘要算法计算消息的摘要值(散列码),用发送者的私钥按DSS或RSA算法加密消息摘要 压缩 PKZIP 消息在传送和存储时可使用PKZIP压缩 E-mail兼容性 Radix-64 对E-mail应用提供透明性,采用基数64编码将加密后的消息(二进制流)转换为ASCII字符串 数据分段 - 为了适应最大消息长度限制,PGP执行分段和重新组装 2、PGP的密钥管理 PGP是一种混合密码系统,应用了多个密码算法,包括对称密码算法、非对称密码算法、消息摘要算法、数字签名等经典的密码学算法。为用户生成密钥对之后,可以进行邮件的加密、签名、解密和认证。在PGP使用的加密算法和用途如表1.7.2所示。 表1.7.2 PGP采用的各种密码算法及用途 密钥名 加密算法 用途 会话密钥 IDEA、AES 对传送消息的加解密,随机生成,一次性使用 公钥 RSA、Diffie-Hellman 对会话密钥加密,收信人和发信人共用 私钥 DSS/SHA、RSA/SHA 对消息的杂凑值加密以形成签名,发信人专用 口令 IDEA 对私钥加密以存储于发送端 从上表可以看出,PGP使用了四种类型的密钥:一次性会话传统密钥公钥、私钥和基于口令短语的传统密钥/通行字短语。 会话密钥按ANSI X9.17标准,采用IDEA算法,以密文反馈模式(CFB)生成。当PGP用RSA算法为用户生成一个新的公钥/私钥对时,PGP会要求用户提供一个口令短语,对该短语使用MD5/SHA-1消息摘要算法生成一个散列码后,销毁该短语,从而把用户输入的口令短语转化为IDEA/CAST-128密钥,再使用这个密钥加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环。当用户要访问私钥环的私钥时,必须提供口令短语。PGP将取出加密后的私钥,生成散列码,解密私钥。 一个用户可能拥有多个公钥/私钥对,正确识别加密会话密钥和签名所用的特定公钥/私钥对的一个最简单的解决方案是将公钥和消息一起传送。但这种方式浪费了不必要的空间。PGP采用的解决方案是给每个公钥分配一个密钥标识(KeyID),并以极大的概率与用户标识(UserID)一一对应,即UserID和KeyID标识一个密钥密钥标识至少为64位,因而密钥标识重复的可能性非常小。 PGP提供一种系统化的密钥管理方案来存储和组织这些密钥以保证有效使用这些密钥,它为每个节点(用户机器)提供一对数据结构,一个用于存放本节点自身的公钥/私钥对(即私钥环),另一个用于存放本节点知道的其他用户的公钥(即公钥环)。私钥环信息:时间戳、KeyID、公钥、私钥、UserID,其UserID通常是用户的邮件地址。也可以是一个名字,可以重名;公钥环信息:时间戳、KeyID、公钥、对所有者信任度、用户ID、密钥合法度、签名、对签名者信任度,其UserID为公钥的拥有者。多个UserID可以对应一个公钥公钥环可以用UserID或KeyID索引。 如何保证用户公钥环上的公钥确实是指定实体的合法公钥,这是一个至关重要的问题。PGP提供几种可选的方案以减少用户公钥包含错误公钥的可能性:(1)物理上得到对方的公钥。这种方式最可靠,但有一定局限性;(2)通过电话验证公钥;(3)从双方都信任的第三方(个体或CA)处获得对方的公钥。 此外,PGP支持密钥管理服务器,用户可以将公钥发布在集密钥服务器上,供他人访问。 3、PGP的消息处理过程 PGP消息分成原始消息、签名部分和会话密钥部分三个部分。 PGP发送方处理消息的过程为:(1)签名:利用UserID作为索引,从私钥环得到私钥;PGP提示输入口令短语,恢复私钥;构造签名部分;(2)加密:PGP产生一个会话密钥,并加密消息;PGP用接收者UserID从公钥获取其公钥;构造消息的会话密钥部分。 PGP接收方处理消息的过程为:(1)解密消息:PGP用消息的会话密钥部分的KeyID作为索引,从私钥环获取私钥;PGP提示输入口令短语,恢复私钥;PGP恢复会话密钥,并解密消息;(2)验证消息:PGP用消息的签名部分的KeyID作为索引,从公钥获取发送者的公钥;PGP恢复被传输过来的消息摘要;PGP对于接收到的消息计算摘要,并与上一步的结果作比较。 4、PGP的信任模型 由于PGP重在广泛地在正式或非正式环境下的应用,所以它没有建立严格的公钥管理模式。尽管PGP没有包含任何建立认证权威机构或建立信任体系的规范,但它提供了一个利用信任关系的方法,将信任关系与公钥联系起来。PGP定义了与基于X.509真实的公钥基础设施(PKI)不同的证书模型,即所谓“信任网(Web of Trust)”模型。传统PKI模型依赖于CA层次体系验证证书和其密钥。而PGP模型则允许多重地、独立地而非特殊可信个体签署的“名字/密钥”关联来证明证书的有效性,其理论是认为“只要有足够的签名,<名字/密钥>关联就是可信的,因为不会所有的签名者都是‘坏’的”。PGP的信任网就像人际关系网一样,通过下述方式让使用公钥的人相信公钥是其所声称的持有者:(1)直接来自所信任人的公钥;(2)由所信赖的人为某个自己并不认识的人签署的公钥。因此,在PGP得到一个公钥后,检验其签名,如果签名人自己认识并信赖他,就认为此公钥可用或合法。这样,通过所认识并信赖的人,就可以和总多不认识的人实现PGP的安全E-mail通信。 具体而言,在PGP是通过在公钥的下述3个字段来实现Web of Trust信任模型的:(1)密钥合法性字段(key legitimacy field):指示用户公钥合法性的可信等级。信任级别越高,则用户标识UserID与密钥间的绑定关系就越强。这个字段是由PGP计算的;(2)签名信任字段(signature trust field):每一个公钥项都有一个或者多个签名,这是公钥环主人收集到的、能够认证该公钥项的签名。每一个签名与一个signature trust field关联,指示PGP用户信任签名者对此公钥证明的程度。key legitimacy field 是由多个signeture trust field 导出的;(3)所有者信任字段(owner trust field):指示此公钥对其他公钥证书进行签名的信任程度。这个信任程度是由用户给出的。 PGP使用以个人为心的信任模型,采取一种“社会信任链”的方式进行公钥分发。在这种方式下,用户可以自行决定对周围的联系人是否信任,并可以决定信任度的高低。用户只接收信任的朋友传送来的公钥,并且这些公钥都带有签名。这种方式反映了社会交往的本质,比较适合一般场合下的安全通信。 本实验通过实际操作,了解PGP/GPG4Win软件的常用功能,利用PGP/GPG4Win软件实现密钥管理、对文件和电子邮件的签名与加密等操作。
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23 2.5 使用公开密钥密码术的通信 24 2.6 数字签名 26 2.7 带加密的数字签名 31 2.8 随机和伪随机序列的产生 33 第三章 基本协议 36 3.1 密钥交换 36 3.2 鉴别 40 3.3 鉴别和密钥交换 43 3.4 鉴别和密钥交换协议的形式分析 50 3.5 多密钥公开密钥密码学 53 3.6 秘密分割 54 3.7 秘密共享 55 3.8 数据库的密码保护 58 第四章 级协议 59 4.1时间戳服务 59 4.2 阈下信道 62 4.3 不可抵赖的数字签名 63 4.4 指定的确认者签名 64 4.5 代理签名 65 4.6 团体签名 65 4.7 失败-终止 数字签名 66 4.8 用加密数据计算 67 4.9 比特承诺 67 4.10 公平的硬币抛掷 69 4.11 智力扑克 72 4.12 单向累加器 75 4.13 秘密的全或无泄露 76 4.14 密钥托管 76 第五章 高级协议 79 5.1 零知识证明 79 5.2 身份的零知识证明 85 5.3 盲签名 87 5.4 基于身份的公钥密码 90 5.5 不经意传输 90 5.6 不经意签名 92 5.7 同时签约 92 5.8 数字证明邮件 95 5.9 秘密的同时交换 97 第六章 深奥的协议 98 6.1 保密选举 98 6.2 保密的多方计算 105 6.3 匿名报文广播 107 6.4 数字现金 109 第二篇 密码技术 116 第七章 密钥长度 116 7.1 对称密钥长度 116 7.2 公钥密钥长度 122 7.3 对称密钥公钥密钥长度的比较 128 7.4 对单向Hash函数的生日攻击 128 7.5 密钥应该多长 128 7.6 总结 129 第八章 密钥管理 130 8.1 密钥生成 130 8.2 非线性密钥空间 135 8.3 发送密钥 135 8.4 验证密钥 137 8.5 使用密钥 138 8.6 更新密钥 139 8.7 存储密钥 139 8.8 备份密钥 140 8.9 泄露密钥 141 8.10 密钥有效期 141 8.11 销毁密钥 142 8.12 公开密钥密钥管理 143 第九章 算法类型和模式 146 9.1 电子密码本模式 146 9.2 分组重放 147 9.3 密码分组链接模式 149 9.4 序列密码算法 152 9.5 自同步序列密码 154 9.6 密码反馈模式 155 9. 7 同步序列密码 157 9.8 输出反馈模式 158 9.9 计数器模式 160 9.10 其他分组密码模式 161 9.11 选择密码模式 163 9.12 交错 164 9.13 分组密码算法与序列密码算法 165 第十章 使用算法 167 10.1 选择算法 167 10.2 公钥密码与对称密码 169 10.3 通信信道加密 169 10.4 加密数据存储 172 10.5 硬件加密与软件加密 174 10.6 压缩、编码、加密 176 10.8 密文隐藏密文 177 10.9 销毁信息 178 第三篇 密码算法 180 第十一章 数学背景 180 11.1 信息论 180 11.2 复杂性理论 183 11.3 数论 187 11.4 因子分解 200 11.5 素数产生 202 11.6 有限域上的离散对数 205 第十二章 数据加密标准(DES) 207 12.1 背景 207 12.2 DES描述 210 12.3 DES的安全性 219 12.4 差分及线性分析 224 12.5 实际设计的准则 232 12.6 DES变形 232 12.7 DES现在的安全性如何? 238 第十三章 其它分组密码算法 239 13.1 LUCIFER算法 239 13.2 MADEYGA算法 239 13.3 NewDES算法 241 13.4 FEAL算法 243 13.5 REDOC算法 247 13.6 LOKI算法 248 13.7 KHUFU和KHAFRE算法 250 13.8 RC2算法 252 13.9 IDEA算法 253 13.10 MMB算法 259 13.11 CA—1.1算法 260 13.12 SKIPJACK算法 261 第十四章 其它分组密码算法(续) 263 14.1 GOST算法 263 14.2 CAST算法 265 14.3 BLOWFISH算法 266 14.4 SAFER算法 269 14.5 3—WAY算法 271 14.6 CRAB算法 271 14.7 SXAL8/MBAL算法 273 14.8 RC5算法 273 14.9 其它分组密码算法 274 14.10 分组密码设计理论 274 14.11 使用单向散列函数的算法 278 14.12 分组密码算法的选择 281 第15章 组合的分组密码 283 15.1 双重加密 283 15.2 三重加密 284 15.3 加倍分组长度 288 15.4 其它一些多重加密方案 289 15.5 缩短CDMF密钥 291 15.6 白噪声 291 15.7 级联多重加密算法 291 15.8 组合多重分组算法 292 第十六章 伪随机序列发生器和序列密码 293 16.1 伪随机序列发生器 293 16.2 线性反馈移位寄存器 297 16.3 序列密码的设计与分析 304 16.4 使用LFSR的序列密码 305 16.5 A5 313 16.6 Hughes XPD/KPD 313 16.7 Nanoteq 314 16.8 Rambutan 314 16.9 附加式发生器 314 16.10 GIFFORD 316 16.11 M算法 317 16.12 PKZIP 318 第17章 其它序列密码和真随机序列发生器 320 17.1 RC4 320 17.2 SEAL 321 17.3 WAKE 322 17.4 带进位的反馈移位寄存器 323 17.5 使用FCSR的序列密码 329 17.6 非线性反馈移位寄存器 332 17.7 其它序列密码 333 17.8 序列密码设计的系统理论方法 334 17.9 序列密码设计的复杂性理论方法 335 17.10 序列密码设计的其它方法 336 17.11 多个序列密码的级联 337 17.12 序列密码的选择 337 17.13 从单个伪随机序列发生器生成多个序列 338 17.14 真随机序列产生器 339 第十八章 单向hash函数 344 18.1 背景 344 18.2 SNEFRU 346 18.3 N- hash 346 18.4 MD4 349 18.5 MD5 350 18.6 MD2 354 18.7 安全hash算法(SHA) 354 18.8 RIPE- MD 357 18.9 HAVAL 357 18.10 其它单向hash函数 358 18.11 使用对称分组算法的单向hash函数 358 18.12 使用公开密钥算法 365 18.13 单向hash函数的选择 365 18.14 消息鉴别码 366 第19章 公开密钥算法 370 19.1 背景 370 19.2 背包算法 371 19.3 RSA算法 374 19.4 POHLIG-HELLMAN算法 381 19.5 RABIN算法 381 19.6 ElGAMAL算法 383 19.7 McELIECE算法 385 19.8 椭圆曲线密码体制 386 19.9 LUC算法 386 19.10 有限自动机公开密钥密码体制 387 第二十章 公开密钥数字签名算法 389 20.1 数字签名算法(DSA) 389 20.2 DSA的变形 396 20.3 GOST数字签名算法 398 20.4 离散对数签名方案 399 20.5 ONG-SCHNORR-SHAMIR 401 20.6 ESIGN 401 20.7 细胞自动机 402 20.8 其它公开密钥算法 403 第21章 鉴别方案 405 21.1 FEIGE—FIAT—SHAMIR算法 405 21.2 GUILLOU—QUISQUATER算法 409 21.3 SCHNORR算法 411 21.4 身份识别方案转为数字签名方案 412 22.1 Diffie-Hellman 算法 413 22.2 站间协议 415 22.3 Shamir的三次传递协议 415 22.4 COMSET 416 22.5 加密的密钥交换 416 22.6加强的密钥协商 420 22.7会议密钥分发和秘密广播 420 23 协议的专用算法 423 23.1 多重密钥的公开密钥密码学 423 23.2 秘密共享算法 423 23.3 阈下信道 426 23.4 不可抵赖的数字签名 431 23.5 指定的确认者签名 433 23.6 用加密数据计算 434 23.7 公平的硬币抛掷 435 23.8 单向累加器 437 23.9 秘密的全或无泄露 437 23.10公平和防错的密码体制 439 23.11知识的零知识证明 440 23.12盲签名 442 23.13不经意传输 443 23.14保密的多方计算 443 23.15概率加密 444 23.16量子密码学 446 第四篇 真实世界 449 24 实现方案范例 449 24.1 IBM秘密密钥管理协议 449 24.2 MITRENET 450 24.3 ISDN 450 24.4 STU-Ⅲ 452 24.5 KERBEROS 452 24.6 KRYPTOKNIGHT 457 24.7 SESAME 457 24.8 IBM 通用密码体系 458 24.9 ISO鉴别框架 459 24.10 保密性增强邮件(PEM) 462 24.11 消息安全协议(MSP) 467 24.12 PRETTY GOOD PRIVACY(PGP) 467 24.13 智能卡 469 24.14 公开密钥密码学标准(PKCS) 470 24.15 通用的电子支付系统(UEPS) 471 26.16 CLIPPER 473 24.17 CAPSTONE 475 24.18 AT&T 3600型电话保密设备(TSD) 475 25 政治 476 25.1 国家安全局(NSA) 476 25.2 国家计算机安全心(NCSC) 477 25.3 国家标准技术所(NIST) 478 25.4 RSA数据安全有限公司 481 25.5 公开密钥合作者 481 25.6 国际密码研究协会(IACR) 482 25.7 RACE 完整性基本评估(RIPE) 483 25.8 对欧洲的有条件访问(CAFE) 483 25.9 ISO/IEC 9979 484 25.10 专业人员、公民自由及产业性组织 484 25.11 Sci. Crypt 485 25.12 Cypherpunks 485 25.13 专利 486 25.14 美国出口法规 486 25.15 其他国家的密码进出口 491 25.16 合法性问题 492 Matt Blaze跋 493 第五篇 源代码 495 1. DES 495 2. LOK191 505 3. IDEA 510 4. GOST 516 5. BLOWFISH 520 6. 3-Way 529 7. RC5 535 8. A5 539 9. SEAL 545 References 553

29,028

社区成员

发帖
与我相关
我的任务
社区描述
主要讨论与iOS相关的软件和技术
社区管理员
  • iOS
  • 大熊猫侯佩
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧