签章密钥怎么改属性的内存大小小一般是多少

用户“Ne_biubiubiu”对问题“COS如何计算签名密钥?”的回答 - 问答 - 云+社区 - 腾讯云标题:快速入门 - 对象存储 - 产品文档 - 帮助与文档 - 腾讯云地址:写回答邀请回答天前COS如何计算签名密钥?写回答题主是不是在找这个文档回答过的其他问题
看下这块可以修改不
... 应该是签名问题把:
签名分为多次有效签名和单次有效签名:
多次有效签名:签名中绑定或者不绑定文件 fileid,需要设置大于当前时间的有效期,有效期内此签名可多次使用,有效期最长可设置三个月。
单次有效签名:签名中绑定文件 fileid,有效期必须设置为0,此签名只可使用一次...... -1,是一般性错误,按照下面步骤调出来log定位下问题把:
业务服务器代码里的log:如果请求能返回,但是回包的json里的returnValue非0,表示该请求失败,请查看php代码所在目录/log目录下的文件,如果log目录不存在,请创建log目录(老版本的代码没有默认创建......
查询调用次数在控制台https://console.cloud.tencent.com/ai/ocr/idcard
具体价格是这样的:
据下图提示或者教程动手创建一个 腾讯云 VPC 和子网,并将一个可以连接到 Internet 的云服务器部署到你的子网中,最后通过安全组对进出该云服务器的流量进行筛选,保证主机通信的安全。在该部署中的云服务器能够与 Internet 通信,并且能够从本地计算机访问您的云服务器。...... 好像确实如此,只提供mysql数据库选择,不过肯定其他数据库也会相继开放的。
... 暂无个人信息Package Signing Keys
Currently Used Keys
GPG Key Information
Fingerprint
128C F232 A937
E62 9DB6 2FB1
Fedora 28 (28) &fedora-28@fedoraproject.org&
Get it from:
GPG Key Information
4096R/F7-02-21
Fingerprint
860E 19B0 AFA8 00A1
Fedora 27 (27) &fedora-27@fedoraproject.org&
Get it from:
GPG Key Information
4096R/64DAB85D
Fingerprint
E641 850B 77DF
D7E2 812A 6B4B 64DA B85D
Fedora 26 Primary (26) &fedora-26-primary@fedoraproject.org&
Get it from:
GPG Key Information
Fingerprint
19AA 09 8B3D
FD4D 3B92 1D09
Fedora 26 Secondary (26) &fedora-26-secondary@fedoraproject.org&
Get it from:
GPG Key Information
4096R/FDB19C98
Fingerprint
C437 DCCD 558A 66A3 7D6F
D8F2 FDB1 9C98
Fedora 25 Primary (25) &fedora-25-primary@fedoraproject.org&
Get it from:
GPG Key Information
4096R/E372E838
Fingerprint
838B D48E 1B70 069F 4111
BDE9 1A18 5CDD E372 E838
Fedora 25 Secondary (25) &fedora-25-secondary@fedoraproject.org&
Get it from:
GPG Key Information
Fingerprint
91E9 7D7C 4A5E 96F1 7F3E
888F 6A2F AEA2 352C 64E5
Fedora EPEL (7) &epel@fedoraproject.org&
Get it from:
GPG Key Information
Fingerprint
8C3B E96A F230 9184 DA5C
0DAE 3B49 DF2A
EPEL (6) &epel@fedoraproject.org&
Get it from:&& 创建带签名的软件包应用程序包开发者指南创建带签名的软件包
创建带签名软件包的过程涉及若干步骤,您需要领会一些新概念和术语。本节提供有关带签名的软件包、其术语以及证书管理的信息。此外还提供了有关如何创建带签名的软件包的逐步骤过程。
带签名的软件包
带签名的软件包是一种具有数字签名(下面定义的 PEM 编码 PKCS7 数字签名)的标准流格式软件包,该签名用于验证:
软件包是否来自对其进行签名的实体
软件包是否的确由该实体签名
软件包是否在该实体对其签名之后未进行修改
对软件包进行签名的实体是否为受信任实体
除了签名,带签名的软件包与不带签名的软件包完全相同。带签名的软件包与不带签名的软件包二进制兼容。因此,带签名的软件包可用于打包工具的旧版本。但是,在这种情况下签名会被忽略。
带签名的打包技术引入了一些新的术语和缩写,下表中介绍了这些内容。
抽象语法表示法 1-一种表示抽象对象的方法。例如,ASN.1 定义公钥证书、组成证书的所有对象以及对象的收集顺序。不过,ASN.1 不指定针对存储或传输序列化对象的方式。
ITU-T 推荐标准 X.509-指定广泛采用的 X.509 公钥证书语法。
唯一编码规则-ASN.1 对象的一种二进制表示法,用于定义在计算环境中针对存储或传输序列化 ASN.1 对象的方式。&
保密性增强消息-一种使用 base 64 编码和某些可选标头对文件进行编码(采用 DER 或其他二进制格式)的方式。PEM 最初用于对 MIME 类型的电子邮件进行编码。PEM 还广泛用于将证书和私钥编码到文件系统或电子邮件中存在的文件中。
公钥密码学标准 #7-此标准描述可能应用了加密算法的数据的通用语法,例如数字签名和数字信封。带签名的软件包包含一个嵌入的
PKCS7 签名。此签名至少包含软件包的加密摘要,以及签名者的 X.509 公钥证书。带签名的软件包还可能包含链证书。当形成从签名者的证书到本地存储的受信任证书的信任链时可以使用链证书。&
公钥密码学标准 #12-此标准描述将加密对象存储在磁盘上的语法。软件包密钥库会以这种格式进行维护。&
软件包密钥库&
可通过软件包工具查询的证书和密钥的系统信息库。&
在创建带签名的软件包之前,您必须有软件包密钥库。此软件包密钥库以对象形式包含证书。软件包密钥库中存在两种类型的对象:
受信任证书
受信任证书包含属于其他实体的一个公钥证书。之所以这样命名受信任证书,是因为密钥库属主相信证书中的公钥确实属于由证书的&主题&(所有者)指定的身份。证书的颁发者通过对证书进行签名来确保证书的真实性。
验证签名以及启动与安全 (SSL) 服务器的连接时将使用受信任证书。
用户密钥用于存放敏感的加密密钥信息。加密密钥信息以受保护的格式存储,可防止进行未经授权的访问。用户密钥中既包含用户的私钥又包含与私钥相对应的公钥证书。
创建带签名的软件包时将使用用户密钥。
缺省情况下,软件包密钥库存储在 /var/sadm/security 目录中。缺省情况下各用户也可将自己的密钥库存储在 $HOME/.pkg/security 目录中。
在磁盘上,软件包密钥库可以采用两种格式: 多文件格式和单文件格式。多文件格式将其对象存储在多个文件中。每种类型的对象存储在单独的文件中。必须使用相同的口令短语对所有这些文件进行加密。单文件密钥库将其所有对象存储在文件系统上的单个文件中。
用于管理证书和软件包密钥库的主要实用程序是 pkgadm 命令。以下各小节介绍了用于管理软件包密钥库的更为常见的任务。
将受信任证书添加到软件包密钥库
可以使用 pkgadm 命令将受信任证书添加到软件包密钥库。证书可以是 PEM 或 DER 格式。例如:
$ pkgadm addcert -t /tmp/mytrustedcert.pem
在此示例中,名为 mytrustedcert.pem 的 PEM 格式证书会添加到软件包密钥库中。
将用户证书和私钥添加到软件包密钥库
pkgadm 命令不会生成用户证书或私钥。用户证书和私钥通常从证书颁发机构(例如 Verisign)获得。此外也可作为自行签名的证书在本地生成。一旦获取了私钥和证书,即可使用 pkgadm 命令将其导入到软件包密钥库中。例如:
pkgadm addcert -n myname -e /tmp/myprivkey.pem /tmp/mypubcert.pem
在此示例中,使用了以下选项:
标识软件包密钥库中您希望处理的实体 (myname)。myname 实体成为对象存储时所用的别名。
-e /tmp/myprivkey.pem
指定包含私钥的文件。在本例中,文件是 myprivkey.pem,位于 /tmp 目录。
/tmp/mypubcert.pem
指定名为 mypubcert.pem 的 PEM 格式证书文件。
检验软件包密钥库中的内容
pkgadm 命令还可用于查看软件包密钥库的内容。例如:
$ pkgadm listcert
此命令显示软件包密钥库中的受信任证书和私钥。
从软件包密钥库中删除受信任证书和私钥
pkgadm 命令可用于从软件包密钥库中删除受信任证书和私钥。
删除用户证书时,必须指定证书/密钥对的别名。例如:
$ pkgadm removecert -n myname
证书的别名是证书的通用名称,可使用 pkgadm listcert 命令标识。例如,以下命令删除一个名为 Trusted CA Cert 1 的受信任证书:
$ pkgadm removecert -n "Trusted CA Cert 1"
注 & 如果使用同一别名存储了受信任证书和用户证书,则指定 -n 选项时会将其同时删除。
创建带签名的软件包
创建带签名的软件包的过程涉及三个基本步骤:
创建不带签名的目录格式的软件包。
将签名证书、CA 证书和私钥导入到软件包密钥库。
使用步骤 2 的证书对步骤 1 中创建的软件包进行签名。
注 & 打包工具不会创建证书。必须从证书颁发机构(例如 Verisign 或 Thawte)获取这些证书。
以下过程介绍了创建带签名软件包的每个步骤。
如何创建不带签名的目录格式的软件包
创建不带签名的目录格式的软件包过程与创建常规软件包的过程相同,如本手册前面所述。以下过程介绍如何创建此不带签名的目录格式的软件包。如果您需要更多信息,请参阅前面关于生成软件包的各节。
创建 pkginfo 文件。
pkginfo 文件应该包含以下基本内容:
PKG=SUNWfoo
NAME=My Test Package
ARCH=sparc
VERSION=1.0.0
CATEGORY=application
创建 prototype 文件。
prototye 文件应该包含以下基本内容:
$cat prototype
d none usr 0755 root sys
d none usr/bin 0755 root bin
f none usr/bin/myapp=/tmp/myroot/usr/bin/myapp 0644 root bin
列出对象源目录的内容。
$ ls -lR /tmp/myroot
输出可能如下所示:
/tmp/myroot:
drwxr-xr-x
2 16:19 usr
/tmp/myroot/usr:
drwxr-xr-x
2 16:19 bin
/tmp/myroot/usr/bin:
-rw-------
2 16:19 myapp
创建不带签名的软件包。
pkgmk -d `pwd`
输出可能如下所示:
## Building pkgmap from package prototype file.
## Processing pkginfo file.
WARNING: parameter &PSTAMP& set to "syrinx07"
WARNING: parameter &CLASSES& set to "none"
## Attempting to volumize 3 entries in pkgmap.
1 -- 84 blocks, 7 entries
## Packaging one part.
/tmp/SUNWfoo/pkgmap
/tmp/SUNWfoo/pkginfo
/tmp/SUNWfoo/reloc/usr/bin/myapp
## Validating control scripts.
## Packaging complete.
软件包现在会存在于当前目录中。
如何将证书导入到软件包密钥库
要导入的证书和私钥必须以 PEM 或 DER 编码的 X.509 证书和私钥形式存在。此外,必须先将任何将您的签名证书与证书颁发机构证书相关联的中间或&链&证书导入到软件包密钥库中,然后才能对软件包进行签名。
各证书颁发机构可能会颁发不同格式的证书。要将证书和私钥从 PKCS12 文件提取到 PEM 编码的 X.509 文件(适于导入到软件包密钥库),请使用免费软件转换实用程序,例如 OpenSSL。
如果您的私钥进行了加密(通常应该如此),系统将提示您输入口令短语。此外,还将提示您输入口令以保护生成的软件包密钥库。您可以选择不提供任何口令,但是这样做会导致软件包密钥库不会加密。
以下过程介绍了证书格式正确时,如何使用
pkgadm 命令导入证书。
导入在 PEM 或 DER 编码的 X.509 证书文件中找到的所有证书颁发机构证书。
例如,要导入在 ca.pem 文件中找到的所有证书颁发机构证书,应键入以下内容:
$ pkgadm addcert -k ~/mykeystore -ty ca.pem
输出可能如下所示:
Trusting certificate &VeriSign Class 1 CA Individual \
Subscriber-Persona Not Validated&
Trusting certificate &/C=US/O=VeriSign, Inc./OU=Class 1 Public \
Primary Certification Authority
Type a Keystore protection Password.
Press ENTER for no protection password (not recommended):
For Verification: Type a Keystore protection Password.
Press ENTER for no protection password (not recommended):
Certificate(s) from &ca.pem& are now trusted
为了将您的签名密钥导入到软件包密钥库,必须提供别名,供以后签名软件包时使用。如果您要从软件包密钥库中删除密钥,也可能会使用该别名。
例如,要从 sign.pem 文件中导入您的签名密钥,应键入以下内容:
$ pkgadm addcert -k ~/mykeystore -n mycert sign.pem
输出可能如下所示:
Enter PEM passphrase:
Enter Keystore Password:
Successfully added Certificate &sign.pem& with alias &mycert&
检验证书是否在软件包密钥库中。
例如,要在密钥库中查看在上一步骤中创建的证书,应键入以下内容:
$ pkgadm listcert -k ~/mykeystore
如何对软件包签名
一旦将证书导入到软件包密钥库,即可对软件包签名。实际的软件包签名工作是使用
pkgtrans 命令完成的。
使用 pkgtrans 命令对软件包签名。提供不带签名的软件包的位置,并提供用于签名软件包的密钥别名。
例如,使用前面过程中的示例,您应键入以下内容创建名为 SUNWfoo.signed 的带签名软件包:
$ pkgtrans -g -k ~/mykeystore -n mycert . ./SUNWfoo.signed SUNWfoo
此命令的输出可能如下所示:
Retrieving signing certificates from keystore &/home/user/mykeystore&
Enter keystore password:
Generating digital signature for signer &Test User&
Transferring &SUNWfoot& package instance
带签名的软件包会在 SUNWfoo.signed 文件中创建且采用软件包流格式。此带签名的软件包适合于通过 pkgadd 命令和 URL 复制到 Web 站点并进行安装。什么是数字签名?密钥
我的图书馆
什么是数字签名?密钥
什么是数字签名?
谓数字签名就是信息发送者用其私有密钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵
赖性),同时也确保信息报文在经签名后末被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
加密:改变数据本来的意思
解密:还原数据本来的意思
密钥:加密解密时所使用的参数,可以是一个整数或一串字符,或其它任何加解密方法所能理解的形式
对称密钥:加密和解密使用同一个密钥
非对称密钥:加密和解密使用两个密钥,其中任何一个密钥加密的数据都能且都只能被另一个密钥解开
公钥私钥:非对称密钥的一种实践形式,两个密钥中公开的人人皆知的那个称为公钥,保密的那个称为私钥
PKI:公钥基础设施,泛指使用了非对称加密的平台、工具等
3.2 常见实践
公钥私钥:
A将数据用自己的私钥加密,发送给B,C,D
B,C,D用A的公钥解密
B,C,D将各自的响应用A的公钥加密,发送给A
A将返回的响应用自己的私钥解密
1.通信双方都拥有各自的公钥和私钥.顾名思义,公钥是给所有需要跟你通信的人的.私钥只能你自己保存.
2.如果A需要给B发送一份加密的数据,那么就需要用B的公钥对该文件进行加密,然后加密过的数据传送到B方后,B使用自己的私钥对加密文件进行解密.得到明文. 这就是数据的保密性传输过程.
3.因为B的公钥可能很多人都具有.那么,怎么保证这个密文就是从A那里传送出来的呢?
我们就需要A将明文用B的公钥加密过之后,再用自己的私钥加密一次.因为私钥只有A自己拥有.所以当B收到加密过两次的密文之后.首先通过A的公钥解密该
数据包.证明该文件确实是从A方发送过来的.也就是数据传送的不可抵赖性,即数字证书认证.
确认数据是从A方发送过来的之后,再通过自己的私钥解密该数据保,得到明文.
用公钥加密对称密钥:
A用对称密钥将数据加密,然后用自己的私钥把对称密钥本身加密,一起发送给B,C,D
B, C, D用A的公钥解密对称密钥
B, C, D用解密后的对称密钥继续解密,得到原始数据
keytool -genkey -keyalg RSA -alias mykey -keystore mykeystore.jks
结果您将获得一个文件:mykeystore.jks,其中包含一个私钥和一个自签名的公钥。
查看jks里的信息内容
keytool -list -keystore client.jks
keytool命令总结:
(1):生成keysrore文件
keytool -genkey -alias hehe
(2):用keytool在所选的keystore文件中创建客户端证书:
keytool -genkey -keyalg RSA -alias jwsdp-client -keystore hehe.keystore
(3)将新客户端证书从keystore导出到证书文件.cer中:
keytool -keystore hehe.keystore -export -alias jwsdp-client -file hehe.cer
(4)生成.jks文件:hehe.jks,其中包含一个私钥和一个自签名的公钥。
keytool -genkey -keyalg RSA -alias hehe -keystore hehe.jks
将新客户端证书导入到服务器的证书颁发机构文件hehe.jks中。这使服务器在SSL相互验证过程中信任该客户端。
keytool -import -alias root -keystore hehe.jks -file hehe.cer
(6):进入当前目录 下&&&&& 分离client.jks中的 公钥和私钥分离后公钥(证书)是.crt私钥是.key
JKS2PFX client.jks apache client exportfile D:\program\jdk1.5.0_06\bin
(7):查看jks里的keystore信息内容
keytool -list -keystore client.jks
(8):查看keystort内容
keytool -list -v -keystore mm.keystore
一,建立jks文件:keytool -genkey -keyalg RSA -alias server -keystore server.jks
二,导出jks文件中的证书(.cer):keytool -export -alias server -keystore server.jks -file server.cer
三,把证书导入到jks文件:keytool -import -trustcacerts -alias root -keystore client.jks -file server.cer
-genkey&&&&&&& 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
-alias&&&&&&&& 产生别名
-keystore&&&&& 指定密钥库的名称(产生的各类信息将不在.keystore文件中
-keyalg&&&&&&& 指定密钥的算法&&&&
-validity&&&&& 指定创建的证书有效期多少天
-keysize&&&&&& 指定密钥长度
-storepass&&&& 指定密钥库的密码
-keypass&&&&&& 指定别名条目的密码
-dname&&&&&&&& 指定证书拥有者信息 例如:&&& "CN=sagely,OU=atr,O=szu,L=sz,ST=gd,C=cn"
-list&&&&&&&&& 显示密钥库中的证书信息&&&&&&& keytool -list -v -keystore sage -storepass ....
-v&&&&&&&&&&&& 显示密钥库中的证书详细信息
-export&&&&&&& 将别名指定的证书导出到文件&&& keytool -export -alias caroot -file caroot.crt
-file&&&&&&&&& 参数指定导出到文件的文件名
-delete&&&&&&& 删除密钥库中某条目&&&&&&&&&&& keytool -delete -alias sage -keystore sage
-keypasswd&&&& 修改密钥库中指定条目口令&&&&& keytool -keypasswd -alias sage -keypass .... -new .... -storepass ... -keystore sage
-import&&&&&&& 将已签名数字证书导入密钥库&&& keytool -import -alias sage -keystore sagely -file sagely.crt
&&&&&&&&&&&&&& 导入已签名数字证书用keytool -list -v 以后可以明显发现多了认证链长度,并且把整个CA链全部打印出来。
TA的最新馆藏
喜欢该文的人也喜欢电子签章软件操作说明docx_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
电子签章软件操作说明docx
阅读已结束,下载本文需要
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩10页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢}

我要回帖

更多关于 设置jvm的内存大小 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信