OpenHarmony应用签名厂商私有签名鸿蒙开发者社区

DevEcoStudio版本:DevEcoStudio3.1Release(3.1.0.500)

SDK版本:3.2.12.5(FullSDK)

开发板型号:DAYU200

系统版本:OpenHarmony3.2Release

OpenHarmony系统中有一套默认签名信息,用于应用的开发和调试。当系统厂商正式发布系统时,需要新增或替换私有签名信息,本篇文档将介绍如何生成私有签名并在系统中进行配置。本文档需准备Java和Gradle编译环境。

Profile签名场景:

应用签名场景:

gradlebuild或者gradlejar

developtools_hapsigner/hapsigntool/hap_sign_tool/build/libs/hap-sign-tool.jar

generate-keypair:├──-keyAlias#密钥别名,必填项├──-keyPwd#密钥口令,可选项├──-keyAlg#密钥算法,必填项,包括RSA/ECC├──-keySize#密钥长度,必填项,RSA算法的长度为2048/3072/4096,ECC算法的长度NIST-P-256/NIST-P-384├──-keystoreFile#密钥库文件,必填项,JKS或P12格式├──-keystorePwd#密钥库口令,可选项

generate-csr:├──-keyAlias#密钥别名,必填项├──-keyPwd#密钥口令,可选项├──-subject#证书主题,必填项├──-signAlg#签名算法,必填项,包括SHA256withRSA/SHA384withRSA/SHA256withECDSA/SHA384withECDSA├──-keystoreFile#密钥库文件,必填项,JKS或P12格式├──-keystorePwd#密钥库口令,可选项├──-outFile#输出文件,可选项,如果不填,则直接输出到控制台

generate-ca:├──-keyAlias#密钥别名,必填项├──-keyPwd#密钥口令,可选项├──-keyAlg#密钥算法,必填项,包括RSA/ECC├──-keySize#密钥长度,必填项,RSA算法的长度为2048/3072/4096,ECC算法的长度NIST-P-256/NIST-P-384├──-issuer#颁发者的主题,可选项,如果不填,表示根CA├──-issuerKeyAlias#颁发者的密钥别名,可选项,如果不填,表示根CA├──-issuerKeyPwd#颁发者的密钥口令,可选项├──-subject#证书主题,必填项├──-validity#证书有效期,可选项,默认为3650天├──-signAlg#签名算法,必填项,包括SHA256withRSA/SHA384withRSA/SHA256withECDSA/SHA384withECDSA├──-basicConstraintsPathLen#路径长度,可选项,默认为0├──-issuerKeystoreFile#签发者密钥库文件,可选项,JKS或P12格式├──-issuerKeystorePwd#签发者密钥库口令,可选项├──-keystoreFile#密钥库文件,必填项,JKS或P12格式├──-keystorePwd#密钥库口令,可选项├──-outFile#输出文件,可选项,如果不填,则直接输出到控制台

generate-app-cert:├──-keyAlias#密钥别名,必填项├──-keyPwd#密钥口令,可选项├──-issuer#颁发者的主题,必填项├──-issuerKeyAlias#颁发者的密钥别名,必填项├──-issuerKeyPwd#颁发者的密钥口令,可选项├──-subject#证书主题,必填项├──-validity#证书有效期,可选项,默认为3650天├──-signAlg#签名算法,必填项,包括SHA256withECDSA/SHA384withECDSA;├──-keystoreFile#密钥库文件,必填项,JKS或P12格式├──-keystorePwd#密钥库口令,可选项├──-issuerKeystoreFile#签发者密钥库文件,可选项,JKS或P12格式├──-issuerKeystorePwd#签发者密钥库口令,可选项├──-outForm#输出证书文件的格式,包括cert/certChain,可选项,默认为certChain├──-rootCaCertFile#outForm为certChain时必填,根CA证书文件├──-subCaCertFile#outForm为certChain时必填,中间CA证书文件├──-outFile#输出证书文件(证书或证书链),可选项,如果不填,则直接输出到控制台

generate-profile-cert:├──-keyAlias#密钥别名,必填项├──-keyPwd#密钥口令,可选项├──-issuer#颁发者的主题,必填项├──-issuerKeyAlias#颁发者的密钥别名,必填项├──-issuerKeyPwd#颁发者的密钥口令,可选项├──-subject#证书主题,必填项├──-validity#证书有效期,可选项,默认为3650天├──-signAlg#签名算法,必填项,包括SHA256withECDSA/SHA384withECDSA;├──-keystoreFile#密钥库文件,必填项,JKS或P12格式├──-keystorePwd#密钥库口令,可选项├──-issuerKeystoreFile#签发者密钥库文件,可选项,JKS或P12格式├──-issuerKeystorePwd#签发者密钥库口令,可选项├──-outForm#输出证书文件的格式,包括cert/certChain,可选项,默认为certChain├──-rootCaCertFile#outForm为certChain时必填,根CA证书文件├──-subCaCertFile#outForm为certChain时必填,中间CA证书文件├──-outFile#输出证书文件(证书或证书链),可选项,如果不填,则直接输出到控制台

sign-profile:├──-mode#签名模式,必填项,包括localSign,remoteSign├──-keyAlias#密钥别名,必填项├──-keyPwd#密钥口令,可选项├──-profileCertFile#Profile签名证书(证书链,顺序为最终实体证书-中间CA证书-根证书),必填项├──-inFile#输入的原始ProvisionProfile文件,必填项├──-signAlg#签名算法,必填项,包括SHA256withECDSA/SHA384withECDSA├──-keystoreFile#密钥库文件,localSign模式时为必填项,JKS或P12格式├──-keystorePwd#密钥库口令,可选项├──-outFile#输出签名后的ProvisionProfile文件,p7b格式,必填项

verify-profile:├──-inFile#已签名的ProvisionProfile文件,p7b格式,必填项├──-outFile#验证结果文件(包含验证结果和profile内容),json格式,可选项;如果不填,则直接输出到控制台

sign-app:├──-mode#签名模式,必填项,包括localSign,remoteSign,remoteResign├──-keyAlias#密钥别名,必填项├──-keyPwd#密钥口令,可选项├──-appCertFile#应用签名证书文件(证书链,顺序为最终实体证书-中间CA证书-根证书),必填项├──-profileFile#签名后的ProvisionProfile文件名,profileSigned为1时为p7b格式,profileSigned为0时为json格式,必填项├──-profileSigned#指示profile文件是否带有签名,1表示有签名,0表示没有签名,默认为1。可选项├──-inForm#输入的原始文件的格式,zip格式或bin格式,默认zip格式,可选项├──-inFile#输入的原始APP包文件,zip格式或bin格式,必填项├──-signAlg#签名算法,必填项,包括SHA256withECDSA/SHA384withECDSA├──-keystoreFile#密钥库文件,localSign模式时为必填项,JKS或P12格式├──-keystorePwd#密钥库口令,可选项├──-outFile#输出签名后的包文件,必填项

verify-app:├──-inFile#已签名的应用包文件,zip格式或bin格式,必填项├──-outCertChain#签名的证书链文件,必填项├──-outProfile#应用包中的profile文件,必填项生成签名文件

java-jarhap-sign-tool.jargenerate-keypair-keyAlias"OpenHarmony-Tizi"-keyAlg"ECC"-keySize"NIST-P-256"-keystoreFile"OpenHarmony-Tizi.p12"-keyPwd"Pwd-Tizi-1"-keystorePwd"Pwd-Tizi-2"

java-jarhap-sign-tool.jargenerate-ca-keyAlias"OpenHarmony-Tizi-rootCA"-signAlg"SHA256withECDSA"-keyAlg"ECC"-keySize"NIST-P-256"-subject"C=CN,O=OpenHarmony-Tizi-rootCA,OU=OpenHarmony-Tizi-rootCACommunity,CN=OpenHarmonyApplicationRootCA"-keystoreFile"OpenHarmony-Tizi.p12"-outFile"OpenHarmony-Tizi-rootCA.cer"-keyPwd"Pwd-Tizi-3"-keystorePwd"Pwd-Tizi-2"-validity"365"

java-jarhap-sign-tool.jargenerate-ca-keyAlias"OpenHarmony-Tizi-subCA"-signAlg"SHA256withECDSA"-keyAlg"ECC"-keySize"NIST-P-256"-subject"C=CN,O=OpenHarmony-Tizi-subCA,OU=OpenHarmony-Tizi-subCACommunity,CN=OpenHarmonyApplicationSubCA"-keystoreFile"OpenHarmony-Tizi.p12"-outFile"OpenHarmony-Tizi-subCA.cer"-keyPwd"Pwd-Tizi-4"-keystorePwd"Pwd-Tizi-2"-issuer"C=CN,O=OpenHarmony-Tizi-rootCA,OU=OpenHarmony-Tizi-rootCACommunity,CN=OpenHarmonyApplicationRootCA"-issuerKeyAlias"OpenHarmony-Tizi-rootCA"-issuerKeyPwd"Pwd-Tizi-3"-validity"365"

java-jarhap-sign-tool.jargenerate-app-cert-keyAlias"OpenHarmony-Tizi-subCA"-signAlg"SHA256withECDSA"-subject"C=CN,O=OpenHarmony-Tizi-app-cert,OU=OpenHarmony-Tizi-app-certCommunity,CN=OpenHarmonyApplicationRelease"-keystoreFile"OpenHarmony-Tizi.p12"-subCaCertFile"OpenHarmony-Tizi-subCA.cer"-rootCaCertFile"OpenHarmony-Tizi-rootCA.cer"-outForm"certChain"-outFile"OpenHarmony-Tizi-app-cert.pem"-keyPwd"Pwd-Tizi-4"-keystorePwd"Pwd-Tizi-2"-issuer"C=CN,O=OpenHarmony-Tizi-subCA,OU=OpenHarmony-Tizi-subCACommunity,CN=OpenHarmonyApplicationSubCA"-issuerKeyAlias"OpenHarmony-Tizi-subCA"-issuerKeyPwd"Pwd-Tizi-4"-validity"365"

java-jarhap-sign-tool.jargenerate-ca-keyAlias"OpenHarmony-Tizi-profileCA"-signAlg"SHA256withECDSA"-keyAlg"ECC"-keySize"NIST-P-256"-subject"C=CN,O=OpenHarmony-Tizi-subCA,OU=OpenHarmony-Tizi-subCACommunity,CN=OpenHarmonyApplicationCA"-keystoreFile"OpenHarmony-Tizi.p12"-outFile"OpenHarmony-Tizi-profileCA.cer"-keyPwd"Pwd-Tizi-5"-keystorePwd"Pwd-Tizi-2"-issuer"C=CN,O=OpenHarmony-Tizi-rootCA,OU=OpenHarmony-Tizi-rootCACommunity,CN=OpenHarmonyApplicationRootCA"-issuerKeyAlias"OpenHarmony-Tizi-rootCA"-issuerKeyPwd"Pwd-Tizi-3"-validity"365"

java-jarhap-sign-tool.jargenerate-profile-cert-keyAlias"OpenHarmony-Tizi-profileCA"-signAlg"SHA256withECDSA"-subject"C=CN,O=OpenHarmony-Tizi-profile-cert,OU=OpenHarmony-Tizi-profile-certCommunity,CN=OpenHarmonyApplicationProfileRelease"-keystoreFile"OpenHarmony-Tizi.p12"-subCaCertFile"OpenHarmony-Tizi-profileCA.cer"-rootCaCertFile"OpenHarmony-Tizi-rootCA.cer"-outForm"certChain"-outFile"OpenHarmony-Tizi-profile-cert-release.pem"-keyPwd"Pwd-Tizi-5"-keystorePwd"Pwd-Tizi-2"-issuer"C=CN,O=OpenHarmony-Tizi-subCA,OU=OpenHarmony-Tizi-subCACommunity,CN=OpenHarmonyApplicationCA"-issuerKeyAlias"OpenHarmony-Tizi-profileCA"-issuerKeyPwd"Pwd-Tizi-5"-validity"365"

java-jarhap-sign-tool.jargenerate-profile-cert-keyAlias"OpenHarmony-Tizi-profileCA"-signAlg"SHA256withECDSA"-subject"C=CN,O=OpenHarmony-Tizi-profile-cert,OU=OpenHarmony-Tizi-profile-certCommunity,CN=OpenHarmonyApplicationProfileDebug"-keystoreFile"OpenHarmony-Tizi.p12"-subCaCertFile"OpenHarmony-Tizi-profileCA.cer"-rootCaCertFile"OpenHarmony-Tizi-rootCA.cer"-outForm"certChain"-outFile"OpenHarmony-Tizi-profile-cert-debug.pem"-keyPwd"Pwd-Tizi-5"-keystorePwd"Pwd-Tizi-2"-issuer"C=CN,O=OpenHarmony-Tizi-subCA,OU=OpenHarmony-Tizi-subCACommunity,CN=OpenHarmonyApplicationCA"-issuerKeyAlias"OpenHarmony-Tizi-profileCA"-issuerKeyPwd"Pwd-Tizi-5"-validity"365"

转换前:

java-jarhap-sign-tool.jarsign-profile-keyAlias"OpenHarmony-Tizi-profileCA"-signAlg"SHA256withECDSA"-mode"localSign"-profileCertFile"OpenHarmony-Tizi-profile-cert-release.pem"-inFile"UnsgnedReleasedProfileTemplate.json"-keystoreFile"OpenHarmony-Tizi.p12"-outFile"com.openharmony.signtest.p7b"-keyPwd"Pwd-Tizi-5"-keystorePwd"Pwd-Tizi-2"

java-jarhap-sign-tool.jarsign-app-keyAlias"OpenHarmony-Tizi-subCA"-signAlg"SHA256withECDSA"-mode"localSign"-appCertFile"OpenHarmony-Tizi-app-cert.pem"-profileFile"com.openharmony.signtest.p7b"-inFile"entry-default-unsigned.hap"-keystoreFile"OpenHarmony-Tizi.p12"-outFile"entry-default-signed.hap"-keyPwd"Pwd-Tizi-4"-keystorePwd"Pwd-Tizi-2"

{"name":"OpenHarmony-Tiziapps","app-signing-cert":"C=CN,O=OpenHarmony-Tizi-app-cert,OU=OpenHarmony-Tizi-app-certCommunity,CN=OpenHarmonyApplicationRelease","profile-signing-certificate":"C=CN,O=OpenHarmony-Tizi-profile-cert,OU=OpenHarmony-Tizi-profile-certCommunity,CN=OpenHarmonyApplicationProfileRelease","profile-debug-signing-certificate":"C=CN,O=OpenHarmony-Tizi-profile-cert,OU=OpenHarmony-Tizi-profile-certCommunity,CN=OpenHarmonyApplicationProfileDebug","issuer-ca":"C=CN,O=OpenHarmony-Tizi-subCA,OU=OpenHarmony-Tizi-subCACommunity,CN=OpenHarmonyApplicationCA","max-certs-path":3,"critialcal-cert-extension":["keyusage"]}

很完整的实践流程

私有签名配置如何导入IDE呢,我进行IDE手动配置时Certpathfile(*.cer)不知道配置哪一个,导致hap编译失败,出现诸如这类错误:

Details:Profilecert'C:/Users/xxx/Desktop/demo/OpenHarmony-Tizi.cer'mustacertchain

Detail:Pleasecheckthemessagefromtools.

通过java-jarhap-sign-tool.jarsign-app命令签名后的hap可以正常安装和运行。

按照上面说的直接修改PEM后缀为CER或者

运行hap-sign-tool.jargenerate-app-cert命令生成时将后缀改为CER,IDE编译还是报错:

>hvigorERROR:Failed:entry:default@SignHap...

>hvigorERROR:Toolsexecutionfailed.

06-2515:53:41ERROR-hap-sign-tool:error:{errorcode:0,message:generateSignerBlockfailed}

com.ohos.hapsigntool.hap.exception.SignatureException:{errorcode:0,message:generateSignerBlockfailed}

atcom.ohos.hapsigntool.hap.sign.SignHap.generateHapSignatureSchemeBlock(SignHap.java:304)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.sign.SignHap.generateHapSigningBlock(SignHap.java:202)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.sign.SignHap.getHapSigningBlock(SignHap.java:190)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.sign.SignHap.sign(SignHap.java:350)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.provider.SignProvider.sign(SignProvider.java:302)[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.api.SignToolServiceImpl.signHap(SignToolServiceImpl.java:319)[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.HapSignTool.runSignApp(HapSignTool.java:285)[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.HapSignTool.dispatchParams(HapSignTool.java:152)[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.HapSignTool.processCmd(HapSignTool.java:109)[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.HapSignTool.main(HapSignTool.java:79)[hap-sign-tool.jar:]

Causedby:com.ohos.hapsigntool.hap.exception.SignatureException:{errorcode:0,message:Signaturedidnotverify}

atcom.ohos.hapsigntool.hap.sign.BcPkcs7Generator.verifySignatureFromServer(BcPkcs7Generator.java:252)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.sign.BcPkcs7Generator.getSignerInfo(BcPkcs7Generator.java:164)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.sign.BcPkcs7Generator.generateSignedData(BcPkcs7Generator.java:91)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.sign.SignHap.generateSignerBlock(SignHap.java:331)~[hap-sign-tool.jar:]

atcom.ohos.hapsigntool.hap.sign.SignHap.generateHapSignatureSchemeBlock(SignHap.java:302)~[hap-sign-tool.jar:]

...9more

>hvigorERROR:BUILDFAILEDin4s838ms

使用的PEM文件为OpenHarmony-Tizi-app-cert.pem,更改为CER。

感谢大佬指导,keyAlias和keyPassword更正后验证OK

官方Docs中现在暂时没有文档进行说明。

大佬,本篇是演示了release版本的签名,看第7步已经生成了应用Debug版profile调试/发布证书,但是想问一下应该怎么使用呢;和使用release版的证书的区别在哪里;我通过第9步进行ProvisionProfile文件签名,生成了debug级的p7b,然后将ide里p7b文件那栏换成了生成的debug的p7b,编译成功但是install失败,报的错是"error:signatureverificationfailedduetonottrustedappsource.",在这之前使用release的p7b去install应用是ok的,请问一下是什么原因导致的,是我哪里没有配置或者更改吗?

检查一下是否把第7步中的,subject配置到了trusted_apps_sources.json中的profile-debug-signing-certificate项里。

有的,配置了

在用ide编译私有签名应用的时候,正常来说只需要一个p12,一个cer,一个release或者一个debug的p7b就可以了对吧

我有试过:在处理UnsgnedReleasedProfileTemplate.json文件的时候,type字段改成debug,但直接就无法生成debug.p7b了,报错:"RequirecertinbundleInfo";大佬有试过使用debug等级的p7b进行签名编译安装吗?

我也是遇到了跟您一样的轻松是一模一样的配置,但是在Openharmony4.0上是ok的,但是升级之后在Openharmony4.1上就是不行,死活都不行呢

THE END
1.文档签名证书通过严格的身份验证、数字签名和时间戳等技术手段,文档签名证书能够有效地防止电子文件的篡改和伪造行为的发生。同时,文档签名证书还具有广泛的应用场景和明确的法律效力,为电子文件在各个领域的使用提供了有力的支持和保障。随着信息技术的不断发展和完善,文档签名证书的应用前景将更加广阔。https://www.douban.com/note/868064523/
2.Adobe权威认证!万维信文档签名证书助力企业无纸化办公!万维信文档签名证书目前分为个人版和企业版两种。 万维信的RSA/SM2双证书、双签名、双时间戳的PDF/OFD文档签名加密应用方案: 采用Adobe信任的根证书库确保已签名文件在Adobe系列阅读器中自动验签,解决Adobe “签名有问题”的警告。 采用SM2国密证书确保已签名文件在支持国密算法的OFD阅读器中自动验签,确保已签名文件符合https://www.imtrust.cn/hydt/qydt/62.html
3.为何.exe文件也需要代码签名?有什么好处?不仅可以查看签名人的签名证书所有信息,还可以查看反签名人信息,也就是时间戳服务签名信息以及反签名证书信息。这样,用户才会确信此 .exe 文件确实是来自Microsoft公司,而且没有被非法篡改。 为了保护用户的安全,如果硬件驱动程序没有数字签名,微软 Windows 操作系统也会在安装硬件驱动时提示用户此驱动软件没有有效的数字https://www.wosign.com/FAQ/exeSigning.htm
4.HarmonyOS应用签名证书(全流程)HarmonyOS应用签名证书DevEco中HarmonyOS应用签名证书(全流程) HarmonyOS应用签名证书 DevEco中配置鸿蒙应用签名,生成签名所需要用到的数字证书(.cer文件)、Profile文件(.p7b文件)、证书文件(.cer文件),其实很简单,主要记住签名文件生成输入的密码等信息,后面保持一致就可以。 生成密钥和证书请求文件https://juejin.cn/post/7392606582487007286
5.文档签名证书和数字证书有什么区别o 数字证书:应用范围广泛,包括网站服务器身份验证(如SSL证书)、电子邮件加密和签名(如S/MIME证书)、代码签名(如代码签名证书)等。 o 文档签名证书:主要应用于电子文档的签名,确保文档的真实性和完整性,特别适用于需要法律效力的文件,如合同、协议、报告等。 https://www.trustauth.cn/knowledge-encyclopedia/48348.html
6.Android平台签名证书(.keystore)生成指南Android平台签名证书(.keystore)生成指南 Android平台打包发布apk应用,需要使用数字证书(.keystore文件)进行签名,用于表明开发者身份。 Android证书的生成是自助和免费的,不需要审批或付费。 可以使用JRE环境中的keytool命令生成。以下是windows平台生成证书的方法:https://ask.dcloud.net.cn/article/35777
7.6月1日起代码签名证书签发将执行新规防止用户下载有害文件 04 减少代码程序及内容出现错误讯息和安全性警告,建立品牌的信任关系。防止使用者下载到含有恶意档案的代码程序及内容。 标准代码签名证书只需要验证申请企业的基本信息、税务信息,验证成功后通过邮件等形式通常针对32/64位应用程序进行签名,防止各类杀毒软件的误报。需要较短的处理时间以及较低的成http://caijing.chinadaily.com.cn/a/202305/24/WS646da410a310537989375b57.html
8.如何利用数字证书签名保护Word文档或PDF文档不被非授权修改或非法如何利用数字证书签名保护Word文档或PDF文档不被非授权修改或非法篡改?Word文档是目前办公和生活中最常用的文档格式,但是Word文档的保护也是最让我头疼的。 由于工作需要,我写的一些Word文档的内容不能被别人随意修改。 一些发送给他人的重要文件和协议,也担心文件内容在传输过程中被别有用心的人篡改。 随着Word文档在https://www.wanweiwang.cn/FAQ/view/1179.html
9.苹果软件免费签名证书介绍* 将下载的.p12格式的证书文件双击导入到“钥匙串访问”中。 *在Xcode中,选择项目设置> Signing & Capabilities。 * 登录你的苹果ID,并选择对应的证书签名应用。 四、免费签名证书的局限 虽然免费签名证书具有一定的可用性,但它们也存在一些局限性: * 免费开发者证书仅用于本地测试,无法进行商店分发。 https://www.yimenapp.com/kb-yimen/49853/
10.在macOS服务器中创建自签名证书您也可以使用新的自签名证书来从证书颁发机构请求一个已签名证书。有关说明,请参阅在 macOS 服务器中获取可信的证书。 配置客户端以信任自签名证书 客户端需要进行配置以信任自签名证书。 若您的服务器使用的是自签名证书,则可以使用该证书预先填充您的 Mac 客户端,方法是将它添加到配置描述文件,然后将该描述文件https://support.apple.com/zh-cn/guide/server/apd2474fbab/5.10/mac/10.15
11.[漏洞复现]三.CVE2020漏洞复现第三篇文章将分享微软证书漏洞CVE-2020-0601,并讲解ECC算法、Windows验证机制,复现可执行文件签名证书的例子。希望这篇基础文章对您有所帮助,更希望大家提高安全意识,学会相关防范,也欢迎大家讨论。娜璋AI安全之家于2020年8月18日开通,将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分https://cloud.tencent.com/developer/article/1697054
12.彩虹数字证书代码签名工具官方下载《signtool GUI》最后一公开发布的独立版本V2.2,《彩虹数字证书代码签名工具》3.0集成有《signtool GUI》3.0,并对后者做了产品优化更新。 功能介绍 1、待签名文件 一般为PE文件,其他支持内嵌式签名的文件亦可,后缀名有:exe、msi、mui、msu、vbs、dll、ocx、sys、cab、stl、cat、xap等。 https://soft.3dmgame.com/down/215203.html
13.如何创建应用包签名证书MakeCert.exe 已弃用。 有关创建证书的最新指南,请参阅为包签名创建证书。 了解如何使用MakeCert.exe和Pvk2Pfx.exe创建测试代码签名证书,以便可以对 Windows 应用包进行签名。 部署打包的 Windows 应用程序之前,必须对其进行数字签名。 如果未使用 Microsoft Visual Studio 2012 创建和签名应用包,则需要创建和管理自己的https://msdn.microsoft.com/en-us/library/windows/apps/jj835832.aspx
14.注册深圳公司时怎么使用CA数字证书进行签名(工商电子签名怎么操作)4、插入CA,打开PDF文件; 5、所有需要签名的区域均进行工商签名; 6、提交等待市场监管局的审核。 二、签名不成功的原因(对照自己查) 1、没有安装驱动,无论是U盾还是CA数字证书,都有专属的驱动插件; 2、电脑系统不支持,出现闪退、卡死、没有反应等情况,建议换一台电脑试试,笔记本不行换台式试试; https://www.szhxbiz.com/zwt/gsfw/1208.html
15.苹果签名代签app封装打包苹果企业证书仰高科技专业IOS签名团队5年签名经验,公司接单,稳定有保障自有签名证书,具有圈内、圈外、共享多种版本。可以做tf、企业签名、超级签名,多种方式在线咨询我们的服务 1只需提供未签名的IPA包就可以,无需再担心其他问题,签名完成之后,即可在未越狱的iphone上安装,仅需10分钟。 2独家优质证书资源,以及APP分类限签策略https://www.ayoungao.cn/
16.自签名ssl证书如果您需要在自己的网站上使用SSL证书,您可以购买商用SSL证书,或者使用自签名SSL证书。 相较于商用SSL证书,使用自签名SSL证书可以极大地降低成本。此外,自签名SSL证书是由您的网站服务器自行签发,因此您也不需要等待审核过程,可以立即开始使用。 但是,自签名SSL证书有一个主要的缺点,也就是它会在访问该网站时出现https://www.ihuyi.com/pd/ssl/ziqianmingsslzhengshu.html
17.Java加密技术MD5 -- message-digest algorithm 5 (信息-摘要算法)缩写,广泛用于加密和解密技术,常用于文件校验。校验?不管文件多大,经过MD5后都能生成唯一的MD5值。好比现在的ISO校验,都是MD5校验。怎么用?当然是把ISO经过MD5后产生MD5的值。一般下载linux-ISO的朋友都见过下载链接旁边放着MD5的串。就是用来验证文件是否一致的https://www.iteye.com/blog/lzchacker-1820594
18.律师解读:《电子签名法》中的电子认证服务,你都get了吗?笔者认为《电子签名法》规定的电子认证服务提供者的信息保存期限时间太短。《民法通则》第137条规定:“诉讼时效期间从知道或者应当知道权利被侵害时起计算。但是,从权利被侵害之日起超过二十年的,人民法院不予保护。”从此规定来看,经过电子签名的文件在签署后如果发生纠纷,可能追溯相关的数字证书认证信息,如果CA机构信息https://www.fadada.com/notice/detail-326.html
19.使用openssl实现私有CA的搭建和证书的颁发相关技巧采用match这种策略,默认有三项内容必须和CA一致:国家,省份,组织,如果不同,会出现下面的提示 如果采用的是option这种策略的话就不用保持一致都可以 3. CA 颁发证书 ca需要使用用户的证书申请文件才能颁发证书,利用证书申请文件里面的用户私钥来实现数字签名。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17https://www.jb51.net/article/265122.htm
20.关于加密签名证书的作用及运用嘲既然我们知道关于对称加密算法的相关知识,那么我们日常用 Java 如何实现对称加密的加密和解密动作呢?常见的对称加密算法有:DES、AES 等。 DES DES 加密算法是一种分组密码,以 64 位为分组对数据加密,它的密钥长度是 56 位,加密解密用同一算法。DES 加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样https://blog.csdn.net/agonie201218/article/details/113180373
21.验证数字签名,AdobeAcrobat合并文件 共享、审阅和添加注释 保存和导出 PDF 安全性 电子签名 签名PDF 文档 将您的签名捕捉到移动版应用程序中并应用在各个地方 发送文档以供电子签名 创建Web 表单 批量请求电子签名 在线收款 为您的帐户添加品牌 关于证书签名 基于证书的签名 验证数字签名 https://helpx.adobe.com/cn/acrobat/using/validating-certificate-based-signatures.html
22.什么是自签名证书?自签名SSL证书的优缺点?自签名证书可以指许多不同的证书类型,包括SSL/TLS证书、S/MIME证书、代码签名证书等,其中最常见的证书类型是自签名SSL证书。与CA颁发的SSL证书不同,自签名证书通常指的是那些未经第三方验证,直接上传到私有公钥基础结构(PKI)的证书文件。 什么是自签名SSL证书? 自签名证书是由不受信的CA机构颁发的数字证书,也就是https://www.racent.com/blog/what-is-a-self-signed-certificate