根證書驗證
Ⅰ Win7根證書如何驗證正確性謝謝了,大神幫忙啊
微軟自己來的產品不會出現這源種漏洞吧?樓主如果是重裝的MSDN的原版windows,那應該在裝完系統後去更新補丁,把系統補丁都打上。因為有些補丁就是為了增加或者刪除根證書的。更新完了之後,應該不會出現那種根證書錯誤了 查看原帖>>
Ⅱ 國家稅務總局發票查詢校驗碼是自動跳出來的嗎,我安裝了根證書,還是
換一個IE8.0的瀏覽器試試。
Ⅲ 根證書是什麼東西為什麼必須安裝
?從技術上講,證書其實包含三部分,用戶的信息,用戶的公鑰,還有CA中心對該證書裡面的信息的簽名。驗證一份證書的真偽(即驗證CA中心對該證書信息的簽名是否有效),需要用CA 中心的公鑰驗證,而CA中心的公鑰存在於對這份證書進行簽名的證書內,故需要下載該證書,但使用該證書驗證又需先驗證該證書本身的真偽,故又要用簽發該證書的證書來驗證,這樣一來就構成一條證書鏈的關系,這條證書鏈在哪裡終結呢?答案就是根證書,根證書是一份特殊的證書,它的簽發者是它本身,下載根證書就表明您對該根證書以下所簽發的證書都表示信任,而技術上則是建立起一個驗證證書信息的鏈條,證書的驗證追溯至根證書即為結束。所以說用戶在使用自己的數字證書之前必須先下載根證書。??
Ⅳ 誰能講講根證書 公鑰 CA的概念
電子商務認證授權機構(CA, Certificate Authority),也稱為電子商務認證中心,是負責發放和管理數字證書的權威機構,並作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。
CA是證書的簽發機構,它是PKI的核心。CA是負責簽發證書、認證證書、管理已頒發證書的機關。它要制定政策和具體步驟來驗證、識別用戶身份,並對用戶證書進行簽名,以確保證書持有者的身份和公鑰的擁有權。。
CA 也擁有一個證書(內含公鑰)和私鑰。網上的公眾用戶通過驗證 CA 的簽字從而信任 CA ,任何人都可以得到 CA 的證書(含公鑰),用以驗證它所簽發的證書。
CA認證
如果用戶想得到一份屬於自己的證書,他應先向 CA 提出申請。在 CA 判明申請者的身份後,便為他分配一個公鑰,並且 CA 將該公鑰與申請者的身份信息綁在一起,並為之簽字後,便形成證書發給申請者。
如果一個用戶想鑒別另一個證書的真偽,他就用 CA 的公鑰對那個證書上的簽字進行驗證,一旦驗證通過,該證書就被認為是有效的。
Ⅳ 數字證書驗證過程(根證書 伺服器證書 用戶證書)
你的概念理解得有點錯誤。
根證書是指根CA證書,是信任的源頭。根證書是自簽發證書,就是自己簽發自己,要不為何叫做根?
CA證書包括根CA證書、二級CA證書、三級。。。
CA證書不參與通信,只有伺服器證書和用戶證書等參與通信過程的建立。
不是證書之間建立通信,而是通過通信協議在通信的建立過程中使用到了證書,如SSL協議,具體如何建立通信過程,請參見SSL的握手協議。
伺服器證書和用戶證書,即使不是一個CA簽發的,也可以使用證書達到互相通信的目的。只需要進行配置做到相互信任對方的CA證書即可。
你還需要進一步理清概念。。。
Ⅵ 國稅發票查驗平台查詢電子發票彈出下圖,不出驗證碼,重裝根證書也沒用,怎麼解決
將此網站設置成可信任站點,或換個瀏覽器試下。
Ⅶ 如何驗證數字證書的有效性 信息安全
一、有效期
證書的有效期驗證這個比較簡單,就是使用時間在必須在證書起始和結束日期之間才有效,通過解析X.509對象很容易獲取起止時間,判斷證書有效期代碼如下:
/// <summary>
/// 有效期驗證
/// </summary>
/// <param name="cert"></param>
/// <returns></returns>
public static bool CheckDate(string cert)
{
byte[] bt = Convert.FromBase64String(cert);
System.Security.Cryptography.X509Certificates.X509Certificate2 x509
= new System.Security.Cryptography.X509Certificates.X509Certificate2(bt);
string date = x509.GetExpirationDateString();
DateTime dtex = Convert.ToDateTime(date);
DateTime dtnow = DateTime.Now;
DateTime dteff = Convert.ToDateTime(x509.GetEffectiveDateString());
if (dteff < dtnow && dtnow < dtex)
{
return true;
}
return false;
}
二、頒發根證書
每個數字證書都有頒發根證書的簽名,驗證證書就是用根證書公鑰來驗證證書頒發者簽名。首先,必須要找到數字證書的頒發根證書,Windows本身集成一些權威的受信任的根證書頒發機構,如VeriSign等,如果不在受信任的證書列表,我們打開證書會顯示「Windows 沒有足夠信息,不能驗證該證書」,當然我們可以把根證書加到受信任的根證書列表,這樣證書就可以顯示正常。
一般帶證書鏈的數字證書中會包含證書頒發機構頒發者,逐級驗證到最頂級根證書,每一級都用上級頒發根證書驗證證書簽名,直到證書頒發者和使用者一樣自己可以驗證自己通過。根證書的基本約束會不一樣,Subject Type=CA代表可以簽發證書,而一般的用戶證書為Subject Type=End Entity,為終端實體不能再簽發證書。
三、CRL驗證
CRL是經CA簽名的證書作廢列表,用於做證書凍結和撤銷時對證書有效性狀態控制。一般數字證書中都有 CRL分發點地址,提供了HTTP和LDAP方式訪問。通過BouncyCastle庫解析X509證書的擴展項我們可以獲取到CRL地址,然後使用相應方式下載CRL進行驗證。
獲取數字證書CRL
在用LDAP方式下載CRL時,注意LDAP協議名稱要大寫,不然訪問會出錯。下載的CRL格式可能是BASE64編碼的,需要判斷轉換成DER編碼二進制格式。
CRL分全量CRL和增量CRL,另外還有分段CRL,即同個CA的證書分不同的CRL地址段,主要是為了分流伺服器負載。CRL有生效日期和下次更新時間,一般是定時更新,所以CRL並不是即時狀態的。因此還有OCSP在線證書狀態協議,可以即時的查詢證書狀態。
Ⅷ java程序利用根證書驗證X509用戶證書是否有效
樓上答主說的其實沒錯,只是描述的不太清楚。比如說有兩個X509Certificate類型的證書對象caCert和userCert。回
//獲取CA根證書中的公鑰
PublicKey publicKey = caCert.getPublicKey();
//使用答用戶證書驗證根證書的公鑰,如果驗證通過說明這個用戶證書是這個根證書簽發的,驗證不過就不是這個根證書簽發的。
userCert.verify(publicKey);
Ⅸ 根證書的具體組成
從技術上講,證書其實包含三部分,用戶的信息,用戶的公鑰,還有CA中心對該證書裡面的信息的簽名。驗證一份證書的真偽(即驗證CA中心對該證書信息的簽名是否有效),需要用CA 中心的公鑰驗證,而CA中心的公鑰存在於對這份證書進行簽名的證書內,故需要下載該證書,但使用該證書驗證又需先驗證該證書本身的真偽,故又要用簽發該證書的證書來驗證,這樣一來就構成一條證書鏈的關系,這條證書鏈在哪裡終結呢?答案就是根證書,根證書是一份特殊的證書,它的簽發者是它本身,下載根證書就表明您對該根證書以下所簽發的證書都表示信任,而技術上則是建立起一個驗證證書信息的鏈條,證書的驗證追溯至根證書即為結束。所以說用戶在使用自己的數字證書之前必須先下載根證書。
Ⅹ 火車票網上訂購,下載根證書後,安裝時顯示該證書已被吊銷,請問這是怎麼回事
我今天剛解決,IE瀏覽器里的工具INTERNET選項,內容證書拉到最後看到【未受信任的發行者】,再看上圖中的選項中的SRCA刪除就行了