
PKI相关研究
文章平均质量分 72
sagely
这个作者很懒,什么都没留下…
展开
-
用openssl进行SSL编程
主要介绍openssl进行SSL通信的一些函数以及过程,主要是初始化过程,至于数据的接收以及后续处理可以具体问题具体分析。 load所有的SSL算法 OpenSSL_add_ssl_algorithms(); 建立SSL所用的method SSL_METHOD *meth=SSLv23_method(); 初始化上下文情景 SSL_CTX *ctx=SSL_CTX_new(meth); re原创 2005-04-28 19:48:00 · 3136 阅读 · 2 评论 -
Openssl中大数以及RSA相关函数介绍
主要介绍了openssl之RSA相关函数,这个对学习和实现RSA算法比较有帮助。 RSA基本结构struct { int pad; long version; const RSA_METHOD *meth; ENGINE *engine; BIGNUM *n; n=p*q BIGNUM *e;原创 2005-04-28 20:06:00 · 10038 阅读 · 5 评论 -
openldap安装以及存取读取证书操作(PHP)
一,openldap在linux下的安装1,编译安装Berkeley DB tar -zxvf db-4.2.52.tar.gz cd /usr/local/db-4.2.52.NC/build_unix ../dist/configure make make install 2.编译安装openldap cd openldap-2.1.29 env CPPFLAGS="-I/usr原创 2005-04-28 20:00:00 · 3345 阅读 · 0 评论 -
用Openssl API制作证书
Openssl中形成X509证书的函数集中在genrsa.c,req.c,ca.c,x509.c等中,但是这些文件中的函数过于复杂,不太容易理解。下载了中国信息安全组织webmaster的CISOCA后受益非浅,思路清晰,真是非常感谢zrh。一:准备工作 确保在windows2000系统安装了openssl,vc6.0。将libeay32.dll和SSLeay32.dll复制到sys原创 2005-04-28 19:35:00 · 3878 阅读 · 1 评论 -
数字证书认证中心简介
CA中心,又称为数字证书认证中心,作为电子商务交易中受信任的第三方,专门解决公钥体系中公钥的合法性问题。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA中心的数字签名使得攻击者不能伪造和篡改数字证书。当然CA中心还需要 配套的RA(Registration Authority --注册审批机构)系统。 下面我们就分原创 2005-04-28 15:04:00 · 6038 阅读 · 0 评论 -
如何实现自动安装根证书
其实这是个困扰我很久的问题了,以前在linux下面一直实现不了,实在是很郁闷,并且找不到原因。既然现在在windows下自建了一个CA,那么可以在windows下试试,呵呵,居然还成功了,真是高兴。下面就是完整的原代码文件: $fp = fopen("D:/CARoot/ca.crt", "r"); $cert = fread($fp, 8192); fclose($fp);?>原创 2005-04-28 20:02:00 · 5579 阅读 · 0 评论 -
用C语言操作LDAP服务器
毕竟用PHP操作LDAP有局限性,因为当我们用生成证书的函数生成证书以后不可能再用PHP去给LDAP增加条目,所以最近研究了一下C语言操作LDAP,希望能对大家有点借鉴意义,有错误的地方还请原谅。至于如何安装,运行和测试LDAP服务器请看http://www.infosecurity.org.cn/forum/read.php?fid=12&tid=47&fpage=1毕竟用PHP操作LDA原创 2005-04-28 19:54:00 · 2430 阅读 · 1 评论 -
数字证书的中文化问题
一:在证书中加入中文信息,其实也就是一个GB2312转化为UTF8的过程 openssl命令行工具是无法显示中文证书的,需要更改一下原代码,下面以cisoca为例:int AddSubjectEntry(X509_NAME *pSubjectName,char *key, char *value){ int nid,iCount=0,iLen; X509_NAME_ENT原创 2005-04-28 19:43:00 · 1959 阅读 · 0 评论 -
建立一个简单的数字证书中心
前面已经简要介绍了数字证书以及数字证书认证中心,CA中心是PKI核心部件,数字证书也是PKI的基础,所以下面就先来实现一个简单的数字证书认证中心,因为我也没有具体建过CA中心,全凭理论,也是为了以后的研究建立一个演示的基础,所以只能是当作了解和熟悉一下CA中心的过程.在这个简单的数字证书中心主要包括三个部分: RA:注册中心 通过Web Server建立一个站点(由apache+modss原创 2005-04-28 15:38:00 · 2331 阅读 · 0 评论 -
数字证书简介
数字证书(以下简称"证书")将公钥和实体的一些信息(如个人、组织、帐号或者地点)绑定并且要跟它相关的私钥联合使用,这时这个被绑定的实体被称为证书的主体。公钥的分发是通过证书进行。这种完整性机制保证公钥及相关的信息不被偷偷的篡改而且保证公钥属于该用户。这种绑定机制使得依托方(即RFC2527中定义的声称者绑定的机制)能得到以下的保证:将公钥(及相关的信息)的完整性得到保证;公钥(及相关的信息)以一原创 2005-04-28 15:08:00 · 3397 阅读 · 0 评论 -
容忍入侵在CA中的应用介绍
假如说CA认证中心是PKI的关键的话,那么CA私钥就是关键中的关键。因为CA认证中心是可信的第三方,它利用CA私钥对请求证书进行签名后就代表证书内的信息是可信的。假如CA私钥泄露或被破坏,那么将产生极大的危害性。这样就给CA认证中心提出了一个任务——如何在在线服务的情况下保护CA私钥,或者说在攻击不可避免的情况下如何使CA私钥不被泄露和破坏。 SHAMIR的[T,N]门限密码算法告诉我们:对原创 2005-04-28 20:25:00 · 1896 阅读 · 0 评论 -
利用Openssl进行RSA加密签名算法
加密(签名)的过程是(M的e次方)mod n,在这里我们把消息M假定为一个数字,但实际上消息一般为字符串,所以必须有一个将字符串转化为数字的规则,并且要让这个数字的大小和n相当(也不能比n大)。这样做的目的是为了使(M的e次方)> n ,假如不是这样那么C=(M的e次方)mod n = (M的e次方),也就是mod n完全没有作用,攻击者就能够轻松的通过取C的第e次方根来恢复M。那么下面来讨原创 2005-04-28 20:34:00 · 6533 阅读 · 0 评论