我是java安全性的新手,对它几乎一无所知。我有一个现有的罐子,这是几年前给我的,这是数字签名的。但是,那个签名现在过期了,我需要再签名一次。客户端从Comodo购买了一个X.509证书,Comodo给了他以下4个文件。br>1)AddTrustExternalCaroot.crtbr>2)ComodoCoDesigningCa2.crtbr>3)UtnAddTrustObject_ca.crtbr>4)“Application_Specific_Key.crtbr>
我想知道为了签名我所拥有的jar文件,接下来的步骤是什么。我曾尝试执行以下操作,但当我使用jarsigner签名applet jar时总是出错
1)keytool-import-alias addtrustExternalcaroot-keystore altis.KeyStore-file AddTrustExternalCARoot.crtbr>2)keytool-import-alias comodocodesigningca2-keystore altis.KeyStore-file COMODOCodeSigningCA2.crtbr>3)keytool-import-alias UTNAddTrustObject_CA-KeyStore altis.KeyStore-file UTNAddTrustObject_CA.crtbr>4)keytool-import-alias“
我错过了什么?
您需要具有PKCS12格式的证书和私钥。
要获得此文件,您需要遵循COMODO通过电子邮件提供的链接,使用同一台计算机和同一浏览器,您曾经在第一个地方下单。
证书将使用浏览器安装,您将能够以PKCS12格式导出它。
要导出证书,COMODO提供以下指南:
Internet Explorer/Chrome浏览器:
https://support.comodo.com/index.php?/default/knowledgebase/article/view/71/0/how-do-i-backup-my-digital-id-certificate-windows-ie
导出PKCS12格式的证书和私钥后,应使用以下指南对JAVA applet进行签名:
https://support.comodo.com/index.php?/default/knowledgebase/article/view/531/0/signing-jar-files
如果您的。jar文件已经有一个证书,您可以在压缩实用程序中打开它,然后从META-INF文件夹中删除内容。然后你就可以在小程序上签名了。
我创建了一个JavaFx应用程序,并创建了多平台本机包。实际上,我成功地创建了Windows和Mac OsX包。现在我想要签署我的包,以避免恼人的警报在安装期间。我购买了一个Comodo证书,在Windows中我能够正确地签名我的exe文件。 而在Mac上,我有问题。我遵循了本教程https://docs.oracle.com/javafx/2/deployment/self-continu-pa
问题内容: 可以说我有这样的东西(客户端代码): 这段代码是完整的功能,但是我真的不知道如何根据pem文件中可用的一个具体的CA证书来验证服务器的证书。 所有证书均由我的自签名CA签名,这是我需要根据其进行验证的CA(仅针对此证书)。 每个答案表示赞赏。 编辑: 回应 jglouie (非常感谢您-无法投票支持您的答案)。 我创建了解决方案: 问题答案: 我假设您的CA的自签名证书已按以下方式加载
伙计们!我正在尝试使用bouncycastle创建X.509证书,它应该由另一个证书签名并存储它的PEM base 64格式。 我已经有了自签名证书(公钥和私钥)。现在我要创建一个新的,并用现有的自签名证书签名。 验证无例外地通过了,这意味着从我的观点来看,它是由Cacert成功签署的: 然后将其解码到PEM base 64:
问题内容: 我正在慢慢地疯狂尝试配置Spring Security 3.0.0以保护应用程序。 我已将服务器(码头)配置为要求客户端身份验证(使用智能卡)。但是,我似乎无法正确获得applicationContext- security.xml和UserDetailsService实现。 首先,从应用程序上下文文件中: UserDetailsService看起来像这样: } 该应用程序具有
问题内容: 我正在尝试根据此帖子更新SSL证书 。 我没有证书,因此我遵循了本指南。但是,当我进入 我得到错误: 我该如何解决? 问题答案: 您的cacerts.pem文件是否包含一个证书?由于它是PEM,因此请先看一下 并以 最后,要检查它是否未损坏,请使用openssl并使用来打印其详细信息
我正在为嵌入式Linux设备添加HTTPS支持。我尝试通过以下步骤生成自签名证书: 这是可行的,但我得到一些错误,例如,谷歌Chrome:
我使用pyTelegrambotAPI、cherrypy作为Web服务器、更新方法webhook、自签名Certficate,在六个月的工作后,今晚我的机器人停止响应。 使用命令时: https://api.telegram.org/botMYTOKEN/getwebhookinfo结果是 {"ok": true,"结果":{"url":"https://MY. IP. ADRESS/MYTOKE
我的手被https、ssl、PKI之类的东西弄得脏兮兮的。对于自签名证书,有一点我不太理解。假设我想创建一个自签名证书,并在我们想要建立安全连接时将其发送给我的朋友。 所以步骤是: 创建一个私钥。 创建一个公钥。 用我的公钥在证书上签名。 因此,当我的朋友得到我的证书时,他必须验证他得到的证书是我的,他需要解密数字签名。但为了解密和验证他必须拥有我的私钥。所以,我有点困惑。