运行node ./enrollAdmin.js报错Error: Cannot find module 'fabric-ca-client'错误原因为 code: 'MODULE_NOT_FOUND' 报错原因:npm版本过低若使用node.js 8.x,则版本须高于8.9.4。若使用node.js10.x,则版本须高于10.15.3官方文档原话是这么说的:If you w
原创
2022-12-27 12:32:13
119阅读
在部署Lync Server 2013 边缘服务器过程中,最困难的就是在步骤3:请求,安装和分配证书。出现的错误有:1)证书导入不了。 对于这个可以通过mmc,在证书-当前用户以及证书-本地计算机,里头的受信任的证书颁发机构,导入自己手动申请到的证书,申请到的证书最好保存为*
原创
2013-07-19 14:41:50
653阅读
openssl 是SSL的开源实现
SSL是基于会话、实现身份认证,数据机密性和会话完整性库文件TLS/SSL库
openssl : 多用途命令行工具, 可以是实现单向加密、对称加密、实现私有
证书颁发机构。
查看openssl
rpm -ql openssl
openssl vers
原创
2012-10-29 02:38:42
544阅读
假设需要使用ssl的服务;制作签署证书的CA;在对应服务主目录下生成密钥、签发请求;签发证书;____________________________________________架设服务(略)作CAvi /etc/pki/tls/openssl.confopenssl genrsa 1024 > cakey.pemchmod 600 cakey.pemcp cakey.pem /etc/
原创
2014-03-13 10:43:12
1370阅读
通用证书格式x509pkcs12x509:公钥及其有效期限 证书的合法拥有者 证书如何被使用 CA的信息 CA的签名pki:TLS/SSL:x509pki:opengpg对称加密 des aes blowfish
原创
2017-05-05 19:37:49
493阅读
一、加密1.why?网络中传输数据较多,需保证数据的安全2.方法1)置换例:AAAAA-->+1A6AA-->AAAAA约定表(第一A换位1、第三A换位6)2)数字加密密钥:成对产生,分为私钥和公钥(一般私钥自己留存、而公钥公布在公网中)算法a.对称算法DES:IBM3DES:IBMAES:128、192、256位长度注:分b.非对称算法RSADSADH:IPsec×××对称加密:加密
原创
2018-07-13 17:27:28
608阅读
import java.util.Calendar;import java.util.GregorianCalendar;import java.util.Locale;import java.util.Date;import java.util.regex.Pattern;import
转载
2022-05-12 15:25:35
82阅读
服务器端:
cd /etc/pki/CA
给自己生成一个私钥
(umask 66;openssl genrsa 2048 > private/cakey.pem)
自己生成一个自签证书
openssl req –new –x509 –key private/cakey.pem &ndas
原创
2011-08-14 20:07:43
563阅读
opensslca(签署和自建CA)自建CA总结:#建立数据库索引文件和序列文件[root@linux5~]#touch/etc/pki/CA/index.txt[root@linux5~]#echo"01">/etc/pki/CA/serial#生成私钥[root@linux5~]#opensslgenrsa-out/etc/pki/CA/private/cakey.pem#创建CA请求文
原创
2019-09-01 21:06:31
2242阅读
点赞
CA系统概念证书颁发机构(CA, Certificate Authority)CA系统的结构包含内容作用安全服务器用于提供证书申请、浏览、证书撤消列表以及证书下载等安全服务CA服务器CA服务器是整个证书机构的核心,负责证书的签发登记中心RA登记中心服务器面向登记中心操作员,在CA体系结构中起承上启下的作用LDAP服务器LDAP服务器提供目录浏览服务,其他用户通过访问LDAP服务器就能够得到其他用户
转载
2023-05-18 10:28:59
814阅读
CA认证,即电子认证服务 [1] ,是指为电子签名相关各方提供真实性、可靠性验证的活动。 证书颁发机构(CA, Certificate Authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 CA认证,
转载
2019-02-12 08:49:00
94阅读
由于现在安全问题日益严重,为了保证数据传输的机密性,交易者双方身份的确定性等问题,我们需要采用一种安全机制来实现这些功能,在这里我们来探讨以下PKI体系中的“证书”,也就是如何来构建一个CA的环境来保证安全性。 CA(证书颁发机构)主要负责证书的颁发、管理以及归档和吊销,我们可以把证书认为是我们开车需要使用的驾驶执照。证书内包含了拥有证书者的姓名、地址、
转载
2009-05-31 11:11:01
1026阅读
昨天实施的一个案子:
某公司,希望将现有的一台DC升级硬件,新服务器已购买,原服务器移到外地分部另作他用。
环境:
现有服务器3台,srv1:win 2003,DC,DHCP,DNS,CA,Exhange 2003,srv2:文件服务器,srv3:邮件服务器win 2008+Exchange 2007.
注:DC上安装的exch 2003所有角色和邮箱存储均已迁移到exch
原创
2010-07-20 14:54:02
1196阅读
1评论
密码算法 对称加密:加密和解密方都是用同一个密码。 公钥加密:非对称加密,加密和解密使用的是不同的密钥,公钥和私钥是成对出现的,公钥是从私钥中提取出来的,公钥加密要用私钥解密,私钥加密要用公钥解密。 单向加密:数据完整性算法,用来抽取数据的特征码,二次抽取和一次
原创
2014-08-03 01:30:58
1155阅读
1.根据openssl.cnf创建以下文件及目录
#cd /etc/pki/CA
#mkdir {newcerts,certs,crl}
#touch index.txt(CA自动维护)
#touch serial(CA自动维护)
2.给CA做一个根证书
#echo 01 >serial
#openssl genrsa 1024
原创
2011-03-24 02:04:46
654阅读
点赞
早期的加密技术是二战时期的转轮机,其原理是将包含实际内容的明文字符按照含有特定顺序的密码本进行移位后变为乱码的密文。而解密是则仍是按照密码本的顺序进行反向解密。网络安全的三个关键目标: 机密性:不能被破解。 完整性:保证接受者接受到的是原始数据,而不是网络问题或黑客攻击造成数据不完整或更改。
原创
2014-03-16 15:39:08
653阅读