mac上的pagemac无法格式化分区导出格式了!!

数字证书格式
最近因为在搞passkit,在mac中在passkit中签名清单。
一、常见的数字证书格式  cer后缀的证书文件有两种编码--&DER二进制编码或者BASE64编码(也就是.pem)
p7b一般是证书链,里面包括1到多个证书。
pfx是指以pkcs#12格式存储的证书和相应私钥。
在Security编程中,有几种典型的密码交换信息文件格式:  DER-encoded certificate: .cer,
.crt  PEM-encoded
message: .pem  PKCS#12 Personal Information Exchange: .pfx,
.p12  PKCS#10
Certification Request: .p10  PKCS#7 cert request response:
.p7r  PKCS#7
binary message: .p7b  .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。   .pem跟crt/cer的区别是它以Ascii来表示。
  pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式
  p10是证书请求
  p7r是CA对证书请求的回复,只用于导入   p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
二、下面重点介绍:从p12/pfx文件中提取密钥对及其长度:  1,首先,读取pfx/p12文件(需要提供保护密码)   2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链   3,再将其转换为一个以X509证书结构体
  4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象   5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见 http://www./thread.shtml?topicId=43786&forumId=55&#reply),那真是太Easy了,    X509Certificate keyPairCert = x509Certs[0];  
int iKeySize =
X509CertUtil.getCertificateKeyLength(keyPairCert);  
System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm());  
System.out.println("证书密钥长度="+iKeySize);  提取了他所需要的信息。
X.509定义了两种证书:公钥证书和属性证书
   PKCS#7和PKCS#12使用的都是公钥证书    PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL   一个SignedData可以包含多张公钥证书    PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链  
三、苹果系统中passkit的证书
字典,命名为manifest.json。key是pass包中的文件路径。每个key的值是那个文件内容的SHA-1哈希。例如,图2-1显示了一个pass包的目录结构,而列表2-1显示了相应的manifest:
一个pass的目录结构
关于校验码的字符串的获取方法是:
启动终端并输入以下命令:
cd ~/Desktop/FreeHugCoupon
//进入文件当前目录
//然后输入如下终端命令
openssl sha1 pass.json
//如果正常则将显示
SHA1(pass.json)=
c2197eace640fcc4fb584a505a733
选择字母数字校验值,并在您的manifest.json文件替换“,”带校验码的字符串。保存该文件,你就大功告成了!
manifest.json文件进行签名)
签名清单。创建签名是建立在由你提供的pass之上。这也提供了一个保护,即拒绝一个攻击者发布一个pass,这个pass看起来是来自你这里,由于攻击者没有使用你的pass进行签名,所以可以为你提供一个保护的机制。 
主要是两个
”开发者帐号的证书上,通过钥匙串访问工具,提取“My PassKit
Cert.p12”(名字可任取,但证书格式为.p12)。
苹果全球开发者关系证书颁发机构WWDR.pem.pem
”具体方法:
首先你得从苹果网站上申请”开发者帐号的证书($99/年)。
其次将它下载并导入到您的钥匙串访问工具中。
上面这两步是必须的前提条件,因为没有它,你不可能进行下面的操作!
现在你要导出这个证书和密钥的PEM格式。方法是:
打开钥匙串访问,从左侧菜单中选择“证书”,(在“类别”下),点“通行证类型ID:.yourdomain.couponfreehug”的证书。请确认您选择的项目“公有密钥”本身,而不是“私有密钥”。如下图
接下来用鼠标右键单击该证书和从弹出菜单出口的“通行证类型ID:.yourdomain.couponfreehug”
选择...保存导出的文件为您的工作通过文件夹内的“Certificates.p12”。您将会看到一个对话框,选择一个密码:
为了使这一过程更容易一点,只要按一下“确定” - ,将导出的证书没有密码保护。
注意:此时系统可能会提示你输入密码的登录钥匙串。如果你是,那么只需提供您的用户密码应该足够了。
Certificates.p12文件包含的合格证和你的私人密钥。 OpenSSL的需要在不同的文件中,所以现在你要提取他们.p12文件。
输入以下命令:
openssl pkcs12 -in Certificates.p12 -clcerts -nokeys -out passcertificate.pem -passin pass:
这将导出PEM格式的合格证书,并将其保存在同一个文件夹中为“passcertificate.pem”。
(如果操作成功,OpenSSL将会输出来的消息“MAC验证OK”) 。
接下来,导出密钥作为一个单独的文件,用这个命令:
openssl pkcs12 -in Certificates.p12 -nocerts -out passkey.pem -passin pass: -passout pass:12345
请注意,这时候,你需要提供密码才能导出密钥的文件。在这种情况下,只需要使用“12345” - 很明显,在生产环境中使用一个强大的的密码(doh!) -
这是明智的。
要登录你的密码包,你还需要一个证书WWDR中级证书,这苹果授权发行人自己的证书。它可能已经安装在您的钥匙串中。打开钥匙串访问“选择”证书“Certificates”,“苹果全球开发者关系证书颁发机构”(是的,这的确是一个很长的名字)。如图:
注:如果你还没有导入这个证书,可以打开您的浏览器,输入此网页:。在这里,你可以自由下载苹果的一些重要的证书。但我们只要找到WWDR证书,然后下载它,在钥匙串中将下载.cer文件将其导入。
下面是导出WWDR.pem证书。
在钥匙串访问右键单击“证书上的名称,在弹出的菜单中选择Export选项:
&&& 在“另存为...”对话找到的文件格式“下拉框,然后选择增强保密邮件(PEM)选项:
在文本字段在上面的对话,给该文件命名为“WWDR.pem”,选择你的工作目标目录,并点击“保存”按钮,完成出导出。
你准备创建签名。输入以下命令:
openssl smime -binary -sign -certfile WWDR.pem -signer passcertificate.pem -inkey passkey.pem -in manifest.json -out signature -outform DER -passin pass:12345
以上是再次通过命令行工具,这是很容易理解的所有参数。签名者是你的合格证的参数文件名; INKEY签署manifest.json使用的密钥文件,在输入文件名的是输出文件的名称;
outform是创建一个输出格式(需要“DER”分离的签名),最后,passin的密钥文件的密码。
现在你的签名几乎是完整的。
生成压缩包
剩下的最后一步是将各种文件压缩成.pkpass文件。在终端输入下面的命令:
zip -r freehugcoupon.pkpass manifest.json
pass.json signature logo.png logo@2x.png icon.png icon@2x.png strip.png strip@2x.png
通过使用shell命令,你创建了一个ZIP的格式文件,文件名称为freehugcoupon.pkpass,此存档文件将包含列表中的所有文件。
   简介   Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。
Java KeyStore的类型
  JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS,
PKCS12, BKS,UBER)。  JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。
JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。   PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为
PFX 文件,在  windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。
  BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个 bit都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。UBER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。     证书导入   Der/Cer证书导入:   要从某个文件中导入某个证书,使用keytool工具的-import命令:   keytool
-import -file mycert.der -keystore mykeystore.jks  如果在
选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore
的文件。如果该文件并不存在,则它将被创建。创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:
keytool -list -rfc -keystore
mykeystore.jks  
P12格式证书导入:
  keytool无法直接导入PKCS12文件。   第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。
  第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。
   新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个   X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown
attr1.3.6.1.4.1.311.17.1,  查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.  第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。  keytool不认此格式,报keytool错误: java.io.IOException: failed to decrypt safe contents
需要通过OpenSSL转换一下:
  1)openssl pkcs12 -in mycerts.pfx -out
mycerts.pem  2)openssl pkcs12
-export -in mycerts.pem -out
mykeystore.p12  
通过keytool的-list命令可检查下密钥仓库中的内容:   keytool -rfc -list -keystore mykeystore.p12
-storetype pkcs12  这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。   
P7B格式证书导入:
  keytool无法直接导入p7b文件。   需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。   将这两个证书导入到可信任的密钥仓库中。   keytool -import -alias rootca -trustcacerts -file
rootca.cer -keystore
testkeytrust.jks  遇到是否信任该证书提示时,输入y  keytool -import -alias rootcaserver -trustcacerts -file
rootcaserver.cer -keystore
testkeytrust.jks    总结:
  1)P12格式的证书是不能使用keytool工具导入到keystore中的   2)The
Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.  3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
    **************************************      数字证书文件格式(cer和pfx)的区别    作为文件形式存在的证书一般有这几种格式:   1.带有私钥的证书
  由Public Key
Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以  pfx作为证书文件后缀名。     2.二进制编码的证书   证书中没有私钥,DER 编码二进制格式的证书文件,以cer作为证书文件后缀名。     3.Base64编码的证书   证书中没有私钥,BASE64 编码格式的证书文件,也是以cer作为证书文件后缀名。 由定义可以看出,只有pfx格式的数字证书是包含有私钥的,cer格式的数字证书里面只有公钥没有私钥。在pfx证书的导入过程中有一项是“标志此密钥是可导出的。这将您在稍候备份或传输密钥”。一般是不选中的,如果选中,别人就有机会备份你的密钥了。如果是不选中,其实密钥也导入了,只是不能再次被导出。这就保证了密钥的安全。
 如果导入过程中没有选中这一项,做证书备份时“导出私钥”这一项是灰色的,不能选。只能导出cer格式的公钥。  如果导入时选中该项,则在导出时“导出私钥”这一项就是可选的。  如果要导出私钥(pfx),是需要输入密码的,这个密码就是对私钥再次加密,这样就保证了私钥的安全,别人即使拿到了你的证书备份(pfx),不知道加密私钥的密码,也是无法导入证书的。相反,如果只是导入导出cer格式的证书,是不会提示你输入密码的。因为公钥一般来说是对外公开的,不用加密      *************************    SSL证书类型和转换    PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA
实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。 常用的有:  PKCS#7
Cryptographic Message Syntax Standard  PKCS#10 Certification Request
Standard  PKCS#12
Personal Information Exchange Syntax
Standard  X.509是常见通用的证书格式。所有的证书都符合为Public Key Infrastructure (PKI) 制定的
ITU-T X509
国际标准。  PKCS#7 常用的后缀是: .P7B .P7C .SPC  PKCS#12 常用的后缀有: .P12 .PFX  X.509 DER 编码(ASCII)的后缀是: .DER .CER .CRT  X.509 PAM 编码(Base64)的后缀是: .PEM .CER .CRT  .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。  .pem跟crt/cer的区别是它以Ascii来表示。  pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式  p10是证书请求  p7r是CA对证书请求的回复,只用于导入  p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
生成私钥 Generate the private
key  请使用以下命令来生成私钥   openssl
genrsa &des3 &out [url].key[/url]
1024  如上图所示,此命令将生成1024位的RSA私钥,私钥文件名为: [url].key[/url],会提示您设  定私钥密码,请设置密码,并牢记!
  2. 生成CSR文件 Generate
the CSR  请使用以下命令来生成CSR  openssl req &new &key [url].key[/url] &out
[url].csr[/url]  此命令将提示您输入X.509证书所要求的字段信息,包括国家(中国添CN)、省份、所在城市、单位名称、单位部门  名称(可以不填直接回车)。请注意: 除国家缩写必须填CN外,其余都可以是英文或中文。   请输入您要申请SSL证书的域名,如果您需要为[url][/url]申请SSL证书就不能只输入  。SSL证书是严格绑定域名的。   请不要输入Email、口令(challenge password)和可选的公司名称,直接打回车即可。
  您现在已经成功生成了密钥对,私钥文件:[url].key[/url]
保存在您的服务器中,请把CSR文    件:[url].csr[/url] 发给WoTrust/Thawte即可,CSR文件格式如下图所示。     3. 备份私钥文件 Backup
your private
key  请备份您的私钥文件并记下私钥密码。最好是把私钥文件备份到软盘或光盘中。    4. 测试CSR
&  生成CSR后,建议您自己测试一下生成的CSR文件是否正确,    一 用openssl创建CA证书的RSA密钥(PEM格式):  openssl
genrsa -des3 -out ca.key 1024  二用openssl创建CA证书(PEM格式,假如有效期为一年):  openssl
req -new -x509 -days 365 -key ca.key -out ca.crt -f  openssl是可以生成DER格式的CA证书的,最好用IE将PEM格式的CA证书转换成DER格式的CA证书。
  三 x509到pfx  openssl pkcs12 -export -out server.pfx -inkey server.key
-in server.crt  四 PEM格式的ca.key转换为Microsoft可以识别的pvk格式。   pvk -in
ca.key -out ca.pvk -nocrypt -topvk  五 PKCS#12 到 PEM 的转换  openssl
pkcs12 -nocerts -nodes -in cert.p12 -out
private.pem  验证 openssl pkcs12 -clcerts -nokeys -in cert.p12 -out
cert.pem  六 从 PFX 格式文件中提取私钥格式文件 (.key)  openssl pkcs12 -in mycert.pfx -nocerts -nodes -out
mycert.key  七 转换 pem 到到 spc  openssl crl2pkcs7 -nocrl -certfile venus.pem -outform DER
-out venus.spc  用 -outform -inform 指定 DER 还是 PAM 格式。例如:  openssl
x509 -in Cert.pem -inform PEM -out cert.der -outform
DER  八 PEM
到 PKCS#12
的转换,  openssl pkcs12 -export -in Cert.pem -out
Cert.p12 -inkey key.pem    cd
c:\openssl set
OPENSSL_f openssl pkcs12 -    export
-out server.pfx -inkey server.key -in server.crt (server.key和server.crt文    件是Apache的证书文件,生成的server.pfx用于导入IIS)     *********************    公钥和私钥的区别      公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。    显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即可,对于公钥,无论是对加密方而言还是对密码分析者而言都是公开的,故无需考虑采用可靠的通道进行密码分发。这使得密钥管理和密钥分发的难度大大降低了。
     加密和解密:发送方利用接收方的公钥对要发送的明文进行加密,接受方利用自己的   私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个
  就为私钥.但是因为非对称加密技术的速度比较慢,所以,一般采用对称
  加密技术加密明文,然后用非对称加密技术加密对称密钥,即数字信封 技术.  签名和验证:发送方用特殊的hash算法,由明文中产生固定长度的摘要,然后利用   自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用
  发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操
  作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份不   可抵赖,又可以保证数据在传输过程中不会被篡改。      首先要分清它们的概念:    加密和认证  首先我们需要区分加密和认证这两个基本概念。
加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重点在于用户的真实性。两者的侧重点是不同的。
公钥和私钥  其次我们还要了解公钥和私钥的概念和作用。    在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。  
公钥私钥的原则:
  一个公钥对应一个私钥。
  密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。   如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
  如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
  非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的,下面我就详细讲解一下两者的区别。
    事例说明下:    例如:比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:     Bob将他的公开密钥传送给Alice。
  Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
  Bob用他的私人密钥解密Alice的消息。
  那么Bob怎么可以辨认Alice是不是真人还是冒充的.我们只要和上面的例子方法相反就可以了.    Alice用她的私人密钥对文件加密,从而对文件签名。   Alice将签名的文件传送给Bob。
  Bob用Alice的公钥解密文件,从而验证签名。   通过例子大家应该有所了解吧!
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。Mac Page 中有像Office里面格式刷一样的工具么?_百度知道
Mac Page 中有像Office里面格式刷一样的工具么?
使用option+command+c复制已有文档的格式,然后选择想要改变格式的内容或者部分,使用option+command+v应用格式,注意:应用到单一段落的话,可以将光标放置于在该段落任意地方,使用快捷键就行,不必全选
其他类似问题
为您推荐:
就是自定义添加了“拷贝样式”和“粘贴样式”之后,选中你所参照格式的段落或字,点击“拷贝样式”,再选中要修改格式的段落或字,点击“粘贴样式”,发现被修改成参照格式了。
没发现!!!!!
格式刷的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁苹果电脑page里的文稿怎么在其他电脑打开_百度知道
苹果电脑page里的文稿怎么在其他电脑打开
提问者采纳
如果是其他苹果电脑的话,下载Pages就可以打开了。。如果是Windows电脑,登陆iCloud官网,在那个上面有个云端的免费Pages可以用来打开。。。
苹果电脑里的文稿在Windows系统下的word怎么打开。
Pages的文档不能在Word中打开,但是Pages应用可以导出doc格式的文件。
导出了doc的文件,但是在Word里打不开也没用啊。是不是只有装Windows系统才行?
不,doc文件Word肯定可以打开啊,Word的文件的格式就是doc或者docx,这两个Pages都支持。。
我导出了doc格式,但是在Word里打开成乱码了。
你要确保用一个两个应用共有的字体,你在word上的那个修改下字体试试。。
我在page里用的是Times(宋体)。在Word里显示的也是宋体。
那就奇怪了。我这边都没有问题的。。要不你去苹果社区反映一下吧。。
好的,谢谢。因为电脑前几天买的,还有很多地方不懂。可以留个qq吗。以后我提问了找你。
我私信你把。。
提问者评价
太给力了,你的回答完美地解决了我的问题,非常感谢!
来自团队:
其他类似问题
为您推荐:
其他1条回答
Windows下打开.pages文件具体方法如下:  — 将pages文件修改为TAR文件  — 解压该tar文件时,看到有个PDF文件,直接打开就能看到文件中的内容啦
苹果电脑的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁推荐到广播
61889 人聚集在这个小组
(不穿内裤)
(Dora?Dora)
第三方登录:

我要回帖

更多关于 微信记录导出助手 mac 的文章

 

随机推荐