天道酬勤,学无止境

证书

免费申请 HTTPS 证书,开启全站 HTTPS

作者:HelloGitHub-追梦人物文中涉及的示例代码,已同步更新到 HelloGitHub-Team 仓库HTTP 报文以明文形式传输,如果你的网站只支持 HTTP 协议,那么就有可能遭受到安全***。你可以使用 Google 浏览器打开一个 HTTP 协议网站,会发现 Chrome 在网址的左边将这个网站标记为不安全。HTTPS 为 HTTP 报文提供了一个加密传输的通道,这样***者就无法窃听或者篡改传输的内容。要启用 HTTPS,必须向一个可信任机构申请一个 HTTPS 证书。专业的证书申请需要收费,不过对于个人博客网站来说,有很多免费的证书申请机构。比如 Let’s Encrypt,它提供了免费的证书申请服务,申请过程十分简单,只需要运行几条命令即可,而且证书到期后支持自动续期,可谓一劳永逸。接下来我们就是用 Let’s Encrypt 提供的工具来申请免费的 HTTPS 证书。首先安装 Let’s Encrypt 提供的证书申请工具。登录 https://certbot.eff.org/ 选择我们博客网站使用的服务器软件和操作系统。教程中以 Nginx 和 CentOS 7 为例:首先安装必要工具:$ sudo yum -y install yum-utils $ sudo sudo yum install -y certbot python2-certbot

2021-06-02 09:49:15    分类:博客    HelloDjango   证书

Charles抓取HTTPS数据包方法

破解之后进行设置 设置代理端口8888 ssl代理设置 允许所有地址连接 手机获取证书之前,先在电脑安装证书,需要信任。help-->ssl-proxying-->Install Charles Root Certificate help-->ssl-proxying-->Install Charles Root Certificate on Mobile Device or Remote Browser... 手机访问:chls.pro/ssl若出现如下错误:Charles Error ReportName lookup failed for remote host Charles failed to resolve the name of the remote host into an IP address. Check that the URL is correct. The actual exception reported was: java.net.UnknownHostException: http: unknown error Charles Proxy, http://www.charlesproxy.com/需要在电脑上加上DNS:114.114.114.114然后访问,下载证书,证书是pem格式,需要把后缀改成crt。 也可以选择导入证¹

2021-06-02 00:58:34    分类:博客    Charles抓取HTTPS数据包   证书   Name lookup failed    安全历程

对称和费对称加密证书等解释

2、对称加密与非对称加密对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的密钥将密文还原成明文。RSA RC4算法,数据加密标准(DES),国际数据加密算法(IDEA)以及Skipjack加密技术都属于对称加密方式。非对称加密,当发送信息时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公用密钥加密技术允许对信息进行数字签名。数字签名使用发送发送一方的专用密钥对所发送信息的某一部分进行加密。接受方收到该信息后,使用发送方的公用密钥解密数字签名,验证发送方身份。在对称加密(或叫单密钥加密)中,只有一个密钥用来加密和解密信息。尽管单密钥加密是一个简单的过程,但是双方都必须完全的相信对方,并都持有这个密钥的备份。但要达到这种信任的级别并不是想像中的那么简单。当双方试图建立信任关系时可能一个安全破坏已经发生了。首先密钥的传输就是一个重要问题,如果它被截取,那么这个密钥以及相关的重要信息就没有什么安全可言了。非对称加密在加密的过程中使用一对密钥,而不像对称加密只使用一个单独的密钥。一对密钥中一个用于加密,另一个用来解密

2021-06-01 21:13:10    分类:博客    加密   证书   数据加密

openssl生成证书和自签证书

证书文件生成也许很多人和本人一样深有体会,使用OpenSSL库写一个加密通讯过程,代码很容易就写出来了,可是整个工作却花了了好几天。除将程序编译成功外(没有可以使用的证书文件,编译成功了,它并不能跑起来,并不表示它能正常使用,所以......),还需生成必要的证书和私钥文件使双方能够成功验证对方。找了n多的资料,很多是说的很模糊,看了n多的英文资料,还是没有办法(不知道是不是外国朋友都比较厉害,不用说明得太清?),无意间找到yawl([email]yawl@nsfocus.com[/email])写的文章,难得的汉字(呵呵)。里面有生成证书部分,说到生成了Certificate Signing Request (CSR)文件后,就有点不太清楚了。后面生成自签字证书在很多地方都可以找到的,签名这部分,yawl说mod_ssl有比较好的脚本,但是笔者一时找不到,就自己用openssl的ca命令来完成了,也不是很麻烦。 说说本人的操作环境:无盘工作站(有权限问题使用起来不太方便),操作目录是openssl/bin(没办法改不了环境变量,如果你可以改的话,就不用在这个目录下工作了),为了方便本人把apps下的openssl.cnf也复制到了这个目录下来。文件名都是以本人使用的来说了:1.首先要生成服务器端的私钥(key文件):openssl genrsa -des3 -out server

2021-05-19 09:21:12    分类:博客    职场   证书   openssl   应用软件

HttpClient访问https站点证书加载问题

网上有好多绕过证书加载的 但是有些网站是必须要求加载证书和密钥库文件,所以这就会行不通了,不再废话,上代码。 import java.io.BufferedReader; import java.io.FileInputStream; import java.io.InputStreamReader; import java.net.URLDecoder; import java.security.KeyStore; import java.util.ArrayList; import java.util.HashMap; import java.util.Iterator; import java.util.List; import java.util.Map; import javax.net.ssl.KeyManagerFactory; import javax.net.ssl.SSLContext; import javax.net.ssl.TrustManager; import javax.net.ssl.TrustManagerFactory; import org.apache.http.HttpResponse; import org.apache.http.NameValuePair; import org.apache.http.client

2021-05-19 08:55:45    分类:博客    职场   网站   证书   java

一文读懂密码学中的证书

一文读懂密码学中的证书之前的文章中,我们讲到了数字签名,数字签名的作用就是防止篡改和伪装,并且能够防止否认。但是要正确运用数字签名技术还有一个非常大的前提,那就是用来验证签名的公钥必须真正的属于发送者。如果你获取到的公钥是伪造的,那么不管你的签名算法多完美,也是会得到错误的结果。那么我们怎么才能安全的获得发送者的公钥呢?这里就需要使用到证书了。所谓证书就是通过第三方的可信机构对发送者的公钥进行签名而得到的。这里有两个概念:公钥证书(Public-Key Certificate, PKC)和认证机构(Certification Authority, CA)。熟悉区块链的朋友应该经常会听到CA这个名词,CA就是这里的认证机构。证书的例子我们看一个实际中可能会遇到的例子:假如A要向B发送一条消息,这条消息希望使用B的公钥来加密,但是A事先无法知道B的公钥到底是什么,那么可以使用下面的证书架构:在第一步,B需要生成自己的密钥对,然后将公钥注册到CA中。这里CA就是一个第三方的可信赖的机构。CA获得到了B的公钥之后,使用自己的私钥对B的公钥进行签名,得到证书。A从CA获得到证书和CA的公钥(CA是个可信赖机构,可以从公共站点中获取),并使用CA的公钥来验证证书签名的合法性。A获得了B的公钥,使用B的公钥加密消息。B用自己的私钥解密消息,得到明文。好了,这就是一个最简单的证书使用的例子

2021-05-13 12:24:30    分类:博客    密码学   证书

统信UOS系统中使用QQ浏览器导入pfx/p12认证证书

1,打开浏览器“设置”-“高级”-“管理证书” 2,点击“导入”,输入证书密码后即可正常访问需要客户证书认证的网站。来源:https://blog.51cto.com/u_15138387/2718662

2021-05-13 10:56:15    分类:博客    统信uos   证书   pfx12   系统维护

火狐浏览器报错: SEC_ERROR_REUSED_ISSUER_AND_SERIAL

Firefox火狐浏览器报错 安全连接失败 连接 XXXXXX.XXX 时发生错误。 您收到了一个无效的证书。请联系该服务器的管理员或者电子邮件通信员并向他们提供以下信息: 您的证书具有与证书颁发机构颁发的另一个证书相同的序列号。请获取一个具有唯一序列号的新证书。 (错误码: sec_error_reused_issuer_and_serial) 解决方案: 在Firefox的配置文件夹中找到“cert8.db”和“cert9.db”文件将其删除,然后重新打开Firefox导入GoAgent证书 转自https://www.huo119.com/post/629.shtm来源:https://blog.51cto.com/wangheyu1/2620108

2021-05-12 15:58:04    分类:博客    火狐   firefox   证书   IT

https的原理以及阿里云证书服务配置

参考博客:https原理:https://www.cnblogs.com/zhangshitong/p/6478721.html 阿里云证书服务配置:详见阿里云https原理:安全通信----加密(有且只有A和B有能力看到通信的真正内容)对称加密算法:加密、解密www环境下,太多加密算法如何确定?web服务器与每个客户端可以使用不同的对称加密算法如何确定对成加密算法:协商---->协商过程如何保证安全?密码学领域中,有一种称为“非对称加密”的加密算法,特点是私钥加密后的密文,只要是公钥,都可以解密,但是公钥加密后的密文,只有私钥可以解密,神奇啊https同时使用对成加密和非对成加密非对成加密是对协商过程的保密每个客户端使用不同的对称加密算法,使用随机数如何得到公钥:服务器将公钥发送给每个客户端,公钥会被篡改,如何解决?使用第三方机构的公钥解决,数字证书。数字证书:服务器提供的公钥被第三方私钥加密,客户端使用第三方的公钥解密总结:HTTPS要使客户端与服务器端的通信过程得到安全保证,必须使用的对称加密算法,但是协商对称加密算法的过程,需要使用非对称加密算法来保证安全,然而直接使用非对称加密的过程本身也不安全,会有中间人篡改公钥的可能性,所以客户端与服务器不直接使用公钥,而是使用数字证书签发机构颁发的证书来保证非对称加密过程本身的安全。这样通过这些机制协商出一个对称加密算法

2021-05-12 12:03:46    分类:博客    https   原理   证书   nginx

无线连接提示“Windows找不到证书来让您登陆到网络”,该怎么办?

无线连接时,无线网卡提示"windows找不到证书来让您登陆到网络"。如下图: 解决办法: 一、如果您无线路由器中设置的是WEP加密。请按以下步骤操作: 1. 右键点击“网上邻居”,选择“属性”。 2. 右键点击“无线网络连接”,选择“属性”。 3. 在“无线网络配置”中选择所要连接的网络,点击“属性”。 4. 点击“验证”,将“启用此网络的IEEE 802.1x验证”前的勾取消。 二、 如果您无线路由器中设置的是WPA-PSK/WPA2-PSK加密 出现这种情况最大的可能是您系统不支持这种加密方式。查看本机系统是否支持该加密方式: “无线网络属性”中选择“关联”,在“网络验证”中查看一下您的系统是否支持路由器中设定的加密方式。 如果上面红框中没有无线路由器中设置的网络验证方法,请将无线路由器中的加密方法改为无线网卡支持的加密方 式,或下载操作系统补丁以支持前端无线路由器的加密方式。来源:https://blog.51cto.com/yuppieq/227723

2021-05-12 12:01:26    分类:博客    网络   windows   证书