如何獲取ca證書中的私鑰和公鑰
CA也有壹個證書(包括壹個公鑰和壹個私鑰)。互聯網上的公眾用戶通過驗證CA的簽名來信任CA,任何人都可以得到CA的證書(包括公鑰)來驗證其頒發的證書。如果用戶想獲得壹個自己的證書,他應該先向CA申請。CA識別申請人身份後,為其分配壹個公鑰,CA將公鑰與申請人的身份信息綁定,簽名後形成證書發送給申請人。如果用戶想要驗證另壹個證書的真實性,他將使用CA的公鑰來驗證該證書上的簽名。證書壹經驗證,即被視為有效。證書實際上是由證書頒發機構(CA)頒發的用戶公鑰的認證。證書內容包括:電子簽證機關信息、公鑰用戶信息、公鑰、機關簽名及有效期等。目前,證書的格式和驗證方法壹般遵循X.509加密的國際標準:將文字轉換成不可讀形式(即密文)的過程稱為加密。也就是我們平時看到的“http”被加密成“https”來傳輸,保證了信息在傳輸過程中不會被竊聽。目前國內能完成這項工作的CA是GlobalSign。解密:將密文轉換成可以直接閱讀的文字的過程稱為解密。如何達到在電子文檔上簽名的目的?我們可以使用數字簽名。RSA公鑰系統可以實現數字信息的數字簽名。方法:信息發送方利用其私鑰對傳輸消息中提取的特征數據(或數字指紋)進行RSA算法運算,以保證發送方不能否認發送信息(即不可否認性),保證信息消息在傳輸過程中沒有被篡改(即完整性)。當信息接收者收到消息時,他可以用發送者的公鑰驗證數字簽名。數字指紋是由壹種特殊的哈希函數(HASH函數)生成的,在數字簽名中起著重要的作用。過程:CA證書頒發過程。接受的輸入消息數據沒有長度限制;2.為任何輸入消息數據生成固定長度摘要(數字指紋)輸出;3.摘要可以很容易地從消息中計算出來;4.很難為指定的摘要生成壹條消息,從這條消息中可以計算出指定的摘要;5.很難用相同的摘要生成兩個不同的消息。驗證:接收方收到消息後,按照以下步驟驗證簽名:1。使用自己的私鑰將消息轉換為明文;2.使用發送方的公鑰從數字簽名部分獲取原始摘要;3.接收方對妳發送的源信息進行哈希運算,並生成壹個摘要;4.接收者比較這兩個摘要,如果相同,就可以證明信息簽名者的身份。如果兩篇摘要內容不壹致,會是什麽原因?可能用於摘要簽名的私鑰不是簽名人的私鑰,說明信息的簽名人不可信;也有可能收到的信息根本不是簽名人發送的信息,信息在傳輸過程中已經被破壞或篡改。數字證書:數字證書為雙方的安全通信提供電子認證。在互聯網、企業內部網或外部網絡中,數字證書用於實現身份識別和電子信息加密。數字證書包含密鑰對(公鑰和私鑰)所有者的身份信息,通過驗證身份信息的真實性可以認證證書持有人的身份。安裝方法:在很多情況下,不需要安裝CA證書。默認情況下,安裝大多數操作系統的CA證書。這些默認的CA證書是由知名的商業證書頒發機構(如GoDaddy或VeriSign)頒發的。因此,如果設備需要信任未知的或本地的證書頒發機構,它只需要安裝CA證書。下載和安裝CA證書沒有真正的標準過程。所采用的方法取決於許多因素,例如用作證書頒發機構的服務器類型、證書頒發機構的配置模式以及安裝CA證書的設備上使用的操作系統。如果Windows服務器被配置為證書頒發機構,通常,管理員可以通過Web界面生成和下載證書。這個Web接口的地址通常是https://