PKI/数字证书
文章平均质量分 80
popozhu
这个作者很懒,什么都没留下…
展开
-
PKCS标准
公钥密码标准(PKCS)最初是为推进公钥密码系统的互操作性,由RSA实验室与工业界、学术界和政府代表合作开发的。在RSA带领下,PKCS的研究随着时间不断发展,它涉及了不断发展的PKI格式标准、算法和应用程序接口。PKCS标准提供了基本的数据格式定义和算法定义,它们实际是今天所有PKI实现的基础。PKCS标准如下:(1)PKCS#1:RSA加密标准。PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名。它定义了数字签名如何计算,包括待签名数据和签名本身的格式;它也定义了PSA公/转载 2010-08-03 22:27:00 · 1694 阅读 · 0 评论 -
用Bouncy Castle的C#版API产生公钥和私钥
开源API链接地址:The Legion of the Bouncy Castle Bouncy Castle,简称为BC,原本是java的一个开源JCE提供者,后来也提供了C#版本的API,我下载其编译好的DLL,在C#项目中直接引用,用其几个API,产生我指定位数的公钥和私钥(目前是1024位,但产生CA的密钥时,要2048位才能满足安全需求)。虽然开源很好很强大,但这个API就是文档很缺陷,C#的文档更是少得可怜,没办法,下载源代码慢慢看吧。。。 在接下来的几篇关于CA文章中,大体按下原创 2010-08-05 01:50:00 · 15409 阅读 · 4 评论 -
用微软makecert.exe生成一个自签名的证书
RTmakecert.exe不用去找,安装VS2008后,在开始菜单相应的路径找到该命令提示符:Microsoft Visual Studio 2008/Visual Studio Tools/Visual Studio 2008 命令提示打开后,输入makecert,就可以开始了参数为:makecert -r -pe -n "cn=MyCA" -$ commercial -a sha1 -b 08/05/2010 -e 01/01/2012 -cy authority -ss my -sr current原创 2010-08-06 17:59:00 · 36131 阅读 · 5 评论 -
在C#中保存Bouncy Castle生成的密钥对
在用Bouncy Castle的C#版API产生公钥和私钥中产生了一对密钥对,可以用bouncy caslte提供的API进行保存公钥方面的3个类,具体代码根据命名空间自行查看其源代码:Org.BouncyCastle.Asn1.X509.SubjectPublicKeyInfo Org.BouncyCastle.X509.SubjectPublicKeyInfoFactory Org.BouncyCastle.Security.PublicKeyFactory用法:SubjectPublicK原创 2010-08-10 22:29:00 · 9949 阅读 · 4 评论 -
BouncyCastle产生一个PKCS#12规范的PFX/p12证书
RT,在C#中实现,依赖.netFramework2.0BouncyCastle中提供了PKCS12Store,Pkcs12StoreBuilder,AsymmetricKeyEntry,X509CertificateEntry等接口其中Pkcs12StoreBuilder建立一个PKCS12Store对象,PKCS12Store对象来产生一个pfx/p12格式的证书,该证书符合PKCS#12规范PKCS#12的ref,见RSA给出的文档:PKCS #12: Personal Information Exc原创 2010-08-14 20:21:00 · 12541 阅读 · 5 评论 -
RSA简介
<br />RSA简介<br />RSA协议我不再描述,大家可以看http://www.di-mgt.com.au/rsa_alg.html。<br />RSA的密钥对生成时间依赖于两个因素,<br />第一,密钥的长度<br />第二,素数的筛选质量<br /><br />在整个密钥对生成过程中,RSA会随机选择两个大素数,事实上,计算机的聪明程度还不足以判断某个随机选择的大素数是否真的不可分解,因此,你只能够通过计算机程序来尽量将这个大随机数不是素数的几率降到某个界限值(如0.000转载 2011-01-10 22:31:00 · 2464 阅读 · 0 评论