要想將資料傳輸給指定的接收方,並且在傳輸過程中,使得其他人無法讀取該資訊,數字證書必不可少。其在網際網路中的作用類似於我們出行必備的身份證或者司機必備的駕駛證。在網際網路交往中,人們通過數字證書識別對方身份,保證資訊能夠安全送達。
生成數字證書有兩種方法,第一種是由權威機構,如:ca證書授權(certificate authority)中心發行的,有效期通常為一年或兩年。第二種是使用軟體生成自己的數字證書,即自簽名證書。通常情況下,自簽名證書的有效期更長。
說到這裡,數字證書都包含哪些資訊呢?數字證書主要包括公鑰和其他重要資訊,如:組織名稱、電子郵件位址和伺服器標識。在數字證書中寫入指定的接收方的資訊,從而使接收方可以利用其私鑰對資訊進行解密。目前較為推薦的加密方式為非對稱加密,使用一組金鑰,其中包含用於加密的公鑰和用於解密的私鑰。
這裡涉及到兩個概念:公鑰(public key)以及私鑰(private key)。比如,a公司計畫和b公司進行通訊,出於安全性的考慮,a公司可以利用b公司對外可見的公鑰證書對待傳輸的資訊進行加密,而b公司接收到資訊後,可以利用自己的私鑰證書對這些資訊進行解密。這樣做的好處在於,即使這些傳輸資訊被他人竊取,沒有b公司的私鑰,無法對資訊進行解密。
公鑰可以分享給每個需要給您發檔案的人,只用於加密傳送給您的訊息。切記,私鑰不可以與任何人分享,只能由您自己的通訊軟體訪問,解密您的交易夥伴傳送給您的檔案,這些檔案都通過您之前分享的公鑰進行了加密。
了解以上知識以後,接下來學習自簽名證書。如上文所述,企業級的數字證書通常採用ca證書授權等權威方式生成,ca機構會在您和交易夥伴證書的有效期內為您提供一系列服務,有利於保證資料傳輸的安全性。而自簽名證書可以自行設定證書的到期時間,管理難度更低。除此之外,自簽名證書還是免費的,許多b2b系統都可以生成自簽名證書,適用於傳輸測試等非保密場景。
如何生成自簽名證書?edi系統中的as2、oftp、rnif以及sftp等傳輸埠都支援生成自簽名證書,下面以as2為例。
如上圖所示,在edi系統的個人設定頁面下選擇as2個人設定。個人證書下點選建立證書按鈕即可進行私鑰資訊配置。系統內建有一組測試的私鑰和公鑰,分別為:test.cer和test.pfx。
如上圖所示,您可以在建立證書頁面下對金鑰資訊進行編輯。
配置資訊完成後,在私鑰證書以及公鑰證書中會自動生成您的私鑰和公鑰證書。接下來把您的公鑰證書傳送給您的交易夥伴,配置到對方的edi系統中,從而就可以建立安全的連線。
以上便是生成自簽名證書的全部內容。
keytool如何生成自簽名證書?
jks 金鑰庫使用專用格式。建議使用 keytool importkeystore srckeystore server.keystore destkeystore server.keystore deststoretype pkcs12 遷移到行業標準格式 pkcs12。1 自簽名證書所謂的自簽名...
openssl生成自簽名證書
開啟終端,按如下步驟製作證書 1 會生成server.key檔案 openssl genrsa des3 out server.key 2048 2 建立證書請求,會生成server.csr。common name 網域名稱 openssl req new key server.key out se...
openssl生成自簽名證書
方法一 生成私鑰 openssl genrsa out server.key 1024 用私鑰生成自簽名的cer證書格式檔案 openssl req new x509 days 3650 key server.key out server.crt subj c cn st mykey l mykey...