A. Https 證書校驗加密機制
數字證書中包含的信息:
1、證書的版本信息;
2、證書的序列號,每個證書都有一個唯一的證書序列號;
3、證書所使用的簽名演算法;
4、證書的發行機構名稱,命名規則一般採用X.500格式;
5、證書的有效期,通用的證書一般採用UTC時間格式;
6、證書所有人的名稱,命名規則一般採用X.500格式;
7、證書所有人的公開密鑰;
8、證書發行者對證書的簽名。
流程:
1.客戶端發送https請求。
2.服務端返回數字證書給客戶端。
3。 客戶端進行驗證 ,驗證成功,則隨機生成字元串,並使用證書上的公鑰進行加密發送給服務端。
4.服務端使用私鑰對加密串進行解密,解出來的就是對稱加密的密鑰。
第三步中客戶端具體驗證原理:
簽名:伺服器對原信息進行HASH計算(一般是sha1或sha256)生成一個hash值,這個值就是指紋,然後將指紋用 CA機構的根私鑰 進行非對稱加密,生成的就是數字簽名。
瀏覽器從證書中獲取證書的頒發機構,從系統內置CA機構證書中查找,如果沒有,就會有警告提示,就的話就獲取對應機構的根公鑰,用根公鑰對簽名進行簡侍非對稱解密,得到這個指紋hash值。客戶端再次對原信息行一次HASH計算,得到一個新的指紋hash1值,如果解密出來的hash與瀏覽器自己算出來的hash1一致,就說明證書沒有被修改過。
(之所以是對指紋進行加密,是因為如果對原文派乎進行攔羨吵加密的話,非對稱加密的速度非常的慢,效率不高)
B. TLS/SSL數字證書里的指紋演算法、簽名演算法和簽名哈希演算法各是做什麼用的
簽名哈希演算法
當用公鑰解密出數據後,通過簽名哈希演算法計算出傳輸內容的hash值,同時比對隨內容一起傳過來的hash值,確定傳輸內容是否被篡改
簽名演算法
傳遞信息的hash指紋是加密後隨內容一起傳遞的,這為了防止不會好意的人同時修改信息內容和其中的hash值,達到相匹配,讓簽名哈希演算法步驟失去真正作用。所以hash值發出前都需要加密,這是為了數據傳輸更安全上的一道保險鎖。
簽名演算法就是為了解密被加密的傳遞信息的hash指紋
指紋演算法
簡單來講就是驗證收到的數字證書本身有沒有問題。
通過指紋演算法計算證書hash值(指紋),和證書中給出的指紋比對,確認證書正確。
C. TLS/SSL數字證書里的指紋演算法、簽名演算法和簽名哈希演算法各是做什麼用的
您好!
作用與目的相同都是為了進行加密,更好的保護平台,SSL安全哈希演算法,是數字簽名演算法標准,所以無論您在哪裡注冊無論多少價格的證書,其演算法基本上都是相同的!
申請SSL證書為考慮到瀏覽器兼容性,保持更多的瀏覽器可以訪問,通常採取加密演算法:RSA 2048 bits,簽名演算法:SHA256WithRSA,該演算法被公認使用,就是網路也使用該演算法!
RSA加密演算法:公鑰用於對數據進行加密,私鑰用於對數據進行解密。
RSA簽名演算法:在簽名演算法中,私鑰用於對數據進行簽名,公鑰用於對簽名進行驗證。
加密演算法分為兩大類:1、對稱加密演算法 2、非對稱加密演算法。
由於計算能力的飛速發展,從安全性角度考慮,很多加密原來SHA1WithRSA簽名演算法的基礎上,新增了支持SHA256WithRSA的簽名演算法。該演算法在摘要演算法上比SHA1WithRSA有更強的安全能力。目前SHA1WithRSA的簽名演算法會繼續提供支持,但為了您的應用安全,強烈建議使用SHA256WithRSA的簽名演算法。
D. 加密技術的證書
證書實際是由證書簽證機關(CA)簽發的對用戶的公鑰的認證。
證書的內容包括:電子簽證機關的信息、公鑰用戶信息、公鑰、權威機構的簽字和有效期等等。目前,證書的格式和驗證方法普遍遵循X.509 國際標准。
加密:
我們將文字轉換成不能直接閱讀的形式(即密文)的過程稱為加密。
解密:
我們將密文轉換成能夠直接閱讀的文字(即明文)的過程稱為解密。
如何在電子文檔上實現簽名的目的呢?我們可以使用數字簽名。RSA公鑰體制可實現對數字信息的數字簽名,方法如下:
信息發送者用其私鑰對從所傳報文中提取出的特徵數據(或稱數字指紋)進行RSA演算法操作,以保證發信人無法抵賴曾發過該信息(即不可抵賴性),同時也確保信息報文在傳遞過程中未被篡改(即完整性)。當信息接收者收到報文後,就可以用發送者的公鑰對數字簽名進行驗證。
在數字簽名中有重要作用的數字指紋是通過一類特殊的散列函數(HASH函數) 生成的。對這些HASH函數的特殊要求是:
1.接受的輸入報文數據沒有長度限制;
2.對任何輸入報文數據生成固定長度的摘要(數字指紋)輸出;
3.從報文能方便地算出摘要;
4.難以對指定的摘要生成一個報文,而由該報文可以算出該指定的摘要;
5.難以生成兩個不同的報文具有相同的摘要。
驗證:
收方在收到信息後用如下的步驟驗證您的簽名:
1.使用自己的私鑰將信息轉為明文;
2.使用發信方的公鑰從數字簽名部分得到原摘要;
3.收方對您所發送的源信息進行hash運算,也產生一個摘要;
4.收方比較兩個摘要,如果兩者相同,則可以證明信息簽名者的身份。
如果兩摘要內容不符,會說明什麼原因呢?
可能對摘要進行簽名所用的私鑰不是簽名者的私鑰,這就表明信息的簽名者不可信;也可能收到的信息根本就不是簽名者發送的信息,信息在傳輸過程中已經遭到破壞或篡改。
E. windows的efs加密文件的證書指紋自動被改變了
本文來自http://www.ntfs.com
翻譯: http://iczelion.51.net
加永勝
EFS-加密純擾文件系統.加密文件和文件夾(NTFS5)
使用EFS加密文件
用戶可以用Windows瀏覽器或者命令行程序cipher.exe加密文件.用Windows加密文件的方法
是:在文件名上點擊滑鼠右鍵,點擊屬性,在彈出的屬性對話框中點擊高級選項,你可以在高
級選項的對話框中選擇加密文件.
保存加密設置前,Windows會彈出一個對話框讓用戶選擇是只加密文件還是加密整個父文件夾
,這個選項非常重要,打開文件的應用程序可能會在當前文件夾下創建一個臨時的文件拷貝,
如果只加密一個文件,這個臨時的文件可能就會被利用,如果連同文件夾一起加密的話,就不
會有這個問題了.一個典型的例子就是Microsoft Word.當用戶打開加密的Word文檔時,Word
就可以任意操作文件,在Word程序工作的時候,它會建立一個臨時的隱藏慎顫文件,在編輯文件的
時候Word會自動把文檔保存在這里.這個隱藏的文件就會是一個很大的安全隱患,因為這個文
件是在沒有加密寬褲敗的.如果加密整個文件夾的話,就不會有這個問題了
F. 如何備份管理員的指紋證書,就是像EFS加密的SID等有關的私鑰文件
這個不能備份的,他這個存貯是直接對應WINDOWS用戶的,實際上對於用戶的加密私鑰是一個GUID的形式的
也就是說在這個情況下,一旦你重裝系統,即使你使用同樣的緩襲用戶名密碼登陸也不春哪激行的
除非你有辦法讓GUID為同一個字元,但是概率基本上是億萬萬分之一
在當前用戶的登陸的情況下,你可以直接拷貝到其他盤符上,如果是非NTFS分扒襪區是不會帶加密數據的
直接拷貝到非加密的盤上,比如是FAT32分區的盤上
G. 證書指紋是什麼,有什麼用
用來認證的。
H. 加密文件
這位朋友加密文件的方法沒有什麼問題,這是使用操作系統自身的文件加密服務,可以對NTFS盤上的文件進行加密。這中加密方式依賴文件加密證書,一旦加密可靠性很高,幾乎不能被破解。
這位朋友重裝系統後不能讀出以前加密的文件就是這個原因。
知道原因後,也就找到了解決問題的辦法:關鍵就在於備份這個文件加密證書。備份證書的步驟如下:
1、得到證書指紋數據:當一個文件被加密後,在點擊文件→屬性→高級→詳細信息,可以看到加密證書的指紋信息,這是一串一16進制的數據,記下前面的4~8位數據備用;
2、建立證書管理:如果進行過這一過程則跳過本節直接按照第3節的講述操作。在命令行運行「mmc」,建立一個新的控制台,依次點擊「文件」→「添加/刪除管理單元」,在左列中找到「證書」一項,點擊「添加」,選擇「我的用戶帳戶」點擊「完成」將其添加的右列中,點擊「確定」退出添加選項,點擊「文件」→「另存為」選擇一個你喜歡的文件名和保存位置將這個證書管理控制台保留起來以後隨時調用。關閉控制台。
3、查找加密文件證書:找到曾經保存的證書管理控制台文件,雙擊打開它,加密證書文件通常在「個人」→「證書」路徑下面,雙擊證書,點擊詳細信息卡片,找到「指紋」(或「縮略圖」),找到與加密文件相一致的指紋數據,這個證書就是我們要查找的證書。
4、導出加密文件證書:在找到的證書上點擊滑鼠右鍵,點擊「所有任務」→「導出」,彈出證書備份向導,點擊「下一步」,然後選擇「導出私鑰」→「下一步」,選擇「個人信息交換」,勾選「導出所有擴展屬性」,「下一步」,選擇一個你喜歡的文件名和保存位置,點擊「下一步」,輸入保護密碼,「下一步」,點擊完成。
5、證書導入:有了備份的這個證書和密碼,以後就可以用它來解密對應的加密文件。導入方法如下:找到加密文件對應的證書備份,雙擊證書備份,輸入密碼後一路點擊「下一步」即可完成導入。
需要注意的是,當系統同時具有多個加密證書時,應該都進行備份,避免發生萬一其中一個證書丟失而不能打開文件的杯具。
I. 東芝指紋加密文件 重裝系統後如何解密,有備份證書
重裝系統後如何解密,我建議您可以聯散碧系客服看看再說。
給文件加密,我給大家介紹一個非常簡便的方法:
1 下載安裝超級加密3000。
2 然後在需要加密圓喊的文件上單擊滑鼠右鍵選擇加密。
3 在彈出的文件沖腔舉加密窗口中設置文件加密密碼就OK了。
操作方法是不是非常的簡便啊,您可以試試。
J. ssl證書 指紋演算法 是什麼意思
網際網路的 超文本傳輸協議 (HTTP)使用 SSL 來實現安全的通信。 在客戶端與伺服器間傳輸的數據是通過使用對稱演算法(如 DES 或 RC4)進行加密的。公用密鑰演算法(通常為 RSA)是用來獲得加密密鑰交換和數字簽名的,此演算法使用伺服器的SSL數字證書...