第一篇:PKI證書實驗報告
實 驗 報 告
本次實驗報告包含以下實驗內(nèi)容
1. 最終用戶證書申請 2. PKI統(tǒng)一管理 3. 交叉認證及信任管理 4. 非對稱加密實驗 5. 數(shù)字簽名實驗 6. SSL應用實驗
姓名: 劉俊
學號: 10072130165 班級: 計算機一班
日期:3月22日
一、實驗環(huán)境
1、數(shù)據(jù)庫服務器:MYSQL
2、PKI服務器:JBoss3.2.5
3、客戶端硬件:Pentium 2 400Mhz 以上,256M內(nèi)存,與服務器的網(wǎng)絡連接。
4、客戶端軟件:Java Swing(Java 1.4版本以上)
二、實驗內(nèi)容
1.進行證書申請
該PKI系統(tǒng)中進行證書申請,需提供以下信息:用戶名、SubjectDN、保護私鑰的密碼、EMAIL地址、證件類型和號碼、出生日期、證書用途。申請界面如下圖所示:
1)在填寫完注冊信息后,日志窗口提示注冊成功,沒有出錯信息(圖1-2)。表明證書申請成功。
證書申請成功界面 2.進行證書申請管理
通過對實驗提供的應用程序的使用,注意到在該PKI系統(tǒng)中可以對注冊信息進行以下的注冊管理:
1)否決請求:明確告訴申請者提交的信息是不合法的,并能阻止用戶使用一些相關信息(如用戶名、EMAIL、SubjectDN等等)再度申請。
2)刪除信息:在提交的信息明顯是無用的、垃圾信息或是誤提交的信息時,管理員可以將這個信息刪除。
3)準予簽發(fā):在提交的信息是有效的,而且能代表申請者本身真實的身份時,管理員可以為其簽發(fā)證書。簽發(fā)成功如圖2-2所示 3.按證書狀態(tài)查找證書
在提供的客戶端程序中按照各種狀態(tài)查找證書,圖3-1列出了查找證書狀態(tài)為活躍的查找結(jié)果,點選查找到的證書,在右邊的文本框中將會出現(xiàn)證書的具體信息。由此可得出結(jié)論,在該PKI系統(tǒng)中,證書狀態(tài)不僅僅是簡單的有效和被撤銷兩種狀態(tài),還有“未激活的”(有效但不被系統(tǒng)認可)、“被臨時撤銷”(可隨時恢復有效狀態(tài))以及“不屬于任何人的”等等狀態(tài)。這一些狀態(tài)的設置在一定程度上豐富了整個系統(tǒng)的證書管理功能。
圖3-1 證書狀態(tài)為活躍的查找結(jié)果
4.改變證書狀態(tài) 程序中提供的對證書的操作有激活證書、永久撤銷以及臨時撤銷。激活證書是先查看處于未激活狀態(tài)或是臨時撤銷的證書,認可其簽發(fā)的有效性后,將其激活,表明證書已被系統(tǒng)認可。臨時撤銷的證書可以使用激活證書將其激活。永久撤銷證書表明這個證書由于某種原因使得這個證書的有效性不再得以保證,在選擇完撤銷原因后,可以將其永久撤銷。5.導出PKCS12證書
通過操作,發(fā)現(xiàn)只有處于激活狀態(tài)的證書才能被導出。首先列出處于激活狀態(tài)的證書,然后點選一張證書,按【導出證書】按鈕,選擇保存位置保存得到的證書。
在WINDOWS系統(tǒng)中雙擊得到的PKCS12文件,出現(xiàn)如圖3-2所示的界面。點擊下一步,出現(xiàn)如圖3-3所示的提示輸入密碼的界面,可見得到的PKCS12文件是被密碼所保護的。輸入注冊時填入的密碼,導入成功。在瀏覽器中的工具>Internet選項>內(nèi)容>證書(見圖3-4),查找到導入的證書后,看到證書內(nèi)容與申請時填寫的身份信息一致。
圖3-2 證書導入向?qū)Ы缑?/p>
圖3-3密碼輸入界面
圖3-4 證書詳細信息
6.生成CRL并查看 在程序中通過對證書的永久撤銷操作將一張序列號為7246b2ff9206b7ab的證書撤銷,然后在CRL界面中點擊【創(chuàng)建CRL】按鈕,然后點擊【導出CRL】將CRL保存到文件系統(tǒng)。在WINDOWS平臺中點擊導出的CRL文件,觀察可得CRL中的撤銷列表包含了我撤銷的證書的序列號,如圖3-5所示。證書撤銷成功。
圖3-5 證書撤銷
7.設置CA證書策略
1)首先選擇CA1作為設置對象。
2)以“普通用戶”作為登入角色,設置CA1的信任策略,各項設置如圖4-1所示。
3)完成信任策略設置后,再進行主體DN及證書有效期設置,并按下“更改”按鈕完成CA1的所有設置。結(jié)果如圖4-2所示。
4)重新選擇“學生”作為登入角色,設置CA1的信任策略,結(jié)果與先前設置的結(jié)果相符。如圖4-3所示。
5)最后按下“導出證書”按鈕導出CA1的證書,在IE安裝后,證書內(nèi)容與設置的相符,如圖4-4所示。
圖4-1 信任策略設置
圖4-2 完成信任策略設置
圖4-3 可信策略設置
圖4-4 IE中的CA1證書
8.設置終端用戶證書策略
設置信任策略時,發(fā)現(xiàn)終端用戶證書中只能設置“證書策略”及“策略映射”擴展項。
9.交叉認證的建立及策略管理 1)選擇CA3向CA2建立交叉認證,為此交叉認證證書設置以下信任策略:
(1)路徑約束為3(2)名字約束中PermitSubtree:O=test2及ExcludeSubtree::OU=test3(3)策略約束中RequireExplicitPolicy = 2及InhibitPolicyMapping = 3 設置后按下“簽發(fā)交叉認證”完成交叉認證。
2)在“已簽發(fā)的交叉認證”中選擇“CA3->CA2”并按下“導出交叉認證證書”按鈕,就能得到CA3向CA2簽發(fā)的交叉認證證書,結(jié)果如圖5-1所示。
圖5-1 CA3向CA2簽發(fā)的交叉認證
10.證書路徑的構建及有效性驗證
1)同時簽發(fā)CA2向CA1的交叉認證、CA3向CA6的交叉認證及CA6向CA1的交叉認證,三個交叉認證都不設置信任策略。2)同時CA1的設置等于“信任管理實驗”中CA1的設置。3)建立EE3對EE1的證書路徑,返回結(jié)果如圖5-2所示。
圖5-2 證書路徑構建結(jié)果
4)選擇第一條路徑進行驗證,驗證結(jié)果為:CA1的Subject DN 與
CA3->CA2的PermittedSubtree不相符。因為CA1證書中設置了主體DN為O=test1,OU=test1所以其主體DN中“O”項與CA3->CA2交叉認證證書中的名字約束中的PermittedSubtree:O=test2不相符,所以證書路徑無效。若把CA1的主體DN收改為O=test2,OU=test1,則可順利通過名字約束檢證。
5)修改CA1證書DN后再驗證證書路徑,驗證結(jié)果為:EE1路徑長度大于CA3->CA2證書的路徑約束。因為CA3->CA2證書中定義的路徑約束為3,而以CA3為起點,EE1的路徑長度為4,超出了CA3信任的范圍,所以本路徑無效。若要修改此錯誤,只能撤銷CA3->CA2的交叉認證,重新簽發(fā),當中策略設置只要把路徑約束改為4則可。6)修改了路徑約束后,再進行此路徑的驗證,驗證結(jié)果為:CA2->CA1必需有一個策略。因為CA3->CA2證書中的策略約束定義了RequireExplicitPolicy=2,所以CA2->CA1證書中沒有定義任何證書策略,所以本路徑無效。若要修改此錯誤,只能撤銷CA2->CA1的交叉認證,重新簽發(fā),當中策略設置只要加入一個證書策略則可。7)完成修改后,再進行此路徑的驗證,驗證結(jié)果為:CA1不能用策略映射因為其路徑長度少于CA3->CA2的InhibitPolicyMapping的值。因為在“信任管理實驗”中,CA1證書設置了策略映射,同時以CA3為起點,CA1的路徑長度為2,以于InhibitPolicyMapping的值,因為大于InhibitPolicyMapping的值的證書才能應用策略映射,所以路徑無效。要修改此錯誤,只要把CA1證書的策略映射去掉則可。8)完成以上修改,再進行此路徑的驗證,驗證結(jié)果為:經(jīng)驗證后,該證書路徑為有效。
11.非對稱加密實驗: 按照實驗步驟完成該實驗 12.數(shù)字簽名實驗: 按照實驗步驟完成該實驗 13.雙向認證實驗
雙向認證的含義就是連接過程中客戶端與服務端都建立彼此之間的信任關系,只有相互能夠識別和信任,才能夠進行正常的訪問,有一方不信任另一方,那么連接被中斷。
三、實驗原理
本次實驗設計的實驗原理如下:
1.證書的概念 2.證書包含的內(nèi)容 3.證書的主要用途
4. RA系統(tǒng)是CA的證書發(fā)放、管理的延伸,是整個CA中心得以正常運營不可缺少的一部分。與EE和CA完全兼容并可以互操作,支持同樣的基本功能。在PKI中,RA通常能夠支持多個EE和CA。
注冊機構RA提供用戶和CA之間的一個接口,它獲取并認證用戶的身份,向CA提出證書請求。它主要完成收集用戶信息和確認用戶身份的功能。注冊管理一般由一個獨立的注冊機構(即RA)來承擔。
對于一個規(guī)模較小的PKI應用系統(tǒng)來說,可把注冊管理的職能由認證中心CA來完成,而不設立獨立運行的RA。但這并不是取消了PKI的注冊功能,而只是將其作為CA的一項功能而已。PKI國際標準推薦由一個獨立的RA來完成注冊管理的任務,可以增強應用系統(tǒng)的安全。
5.在公鑰體制環(huán)境中,必須有一個可信權威的機構來對任何一個主體的公鑰進行公證,證明主體的身份以及它與公鑰的匹配關系。CA正是這樣的機構,它是PKI應用中權威的、可信任的、公正的第三方機構。
6.常用證書擴展項的類型及其用處
7.可信信任的概念 8.信任域的策略管理 9.交叉認證的概念 10.交叉認證的策略管理 11.證書路徑的建立 12.證書路徑有效性驗證 13.證書包含的內(nèi)容 14.證書的實時性原則
四、實驗步驟
1.設置實驗參數(shù)
圖1 設置實驗參數(shù)
2.最終用戶證書申請
在申請頁面中填寫表格,帶*的為必填項目。注意填寫的內(nèi)容要符合格式。在日志記錄中看到成功消息后表示成功。
圖2 最終用戶證書申請
3.PKI統(tǒng)一管理
在證書管理中找到剛才申請的證書,激活該證書,然后在注冊管理頁面中的狀態(tài)處選擇證書已簽發(fā),可以看到剛才激活的證書。
圖3 證書管理
圖4 注冊管理
注冊管理日志記錄
[7:36:16]服務器正在查找新注冊的用戶,請稍后...[7:36:16]找到7條符合要求的證書申請信息 [7:36:18]系統(tǒng)正在為用戶產(chǎn)生RSA密鑰對...[7:36:18]密鑰對產(chǎn)生
[7:36:18]服務器正在簽發(fā)證書,請稍候...[7:36:19]證書成功簽發(fā)且用戶信息成功更新 [7:36:19]服務器正在查找新注冊的用戶,請稍后...[7:36:19]找到6條符合要求的證書申請信息
證書管理日志記錄
[7:36:30]服務器查找證書中,請稍后...[7:36:30]找到15個符合要求的證書 [7:36:31]服務器查找證書中,請稍后...[7:36:31]找到9個符合要求的證書 [7:36:32]服務器查找證書中,請稍后...[7:36:32]找到15個符合要求的證書 [7:36:35]服務器查找證書中,請稍后...[7:36:35]找到4個符合要求的證書
[7:36:38]服務器激活了gkmeteor用戶的證書 [7:36:38]服務器查找證書中,請稍后...[7:36:38]找到3個符合要求的證書 [7:36:42]服務器查找證書中,請稍后...[7:36:42]找到3個符合要求的證書 [7:36:43]服務器查找證書中,請稍后...[7:36:43]找到15個符合要求的證書 [7:36:44]服務器查找證書中,請稍后...[7:36:44]找到10個符合要求的證書
[7:37:00]保存證書在C:Documents and SettingsAdministrator桌面gkmeteor.cer和C:Documents and SettingsAdministrator桌面gkmeteor.p12成功!
[7:37:12]CRL保存到: C:Documents and SettingsAdministrator桌面gkmeteor.crl
導出證書后,將得到的PKCS12證書在windows系統(tǒng)中打開(雙擊),輸入申請時填寫的保護私鑰的密碼后將證書和私鑰導入windows瀏覽中的證書庫中。成功后,點擊瀏覽器中的工具>Internet選項>內(nèi)容>證書(見圖3-2),查找到導入的證書后,查看證書內(nèi)容是否與申請時填寫的身份信息一致。截下相關的圖片以及寫下相關結(jié)論到實驗報告中。
之后,將得到的CRL文件在windows系統(tǒng)中打開(雙擊),見圖3-3。查看是否包含操作示例程序時撤銷的證書的序列號以及其他相關信息是否正確。截下相關的圖片以及寫下相關結(jié)論到實驗報告中。
圖5 證書導入向?qū)?/p>
圖6 Windows中查看證書
圖7 Windows中查看CRL
4.交叉認證及信任管理
1.在界面上的“信任關系圖”中,不同的圖型分別代表根CA證書、子CA證書及終端用戶證書,通過點選不同的證書來進行設置。當選擇了證書后,在“證書內(nèi)容”中會顯示該證書相應的一些資料。首先選擇一張CA證書,進行以下設置。2.對此證書設置一個有效期,可通過界面上的“有效期”進行配置。
3.也可以設置證書的主體DN,在此只提供組織/公司及部門的設置(這項設置影響到交叉認證實驗中證書路徑有效性的驗證)。
圖8 信任管理實驗
4.可以自行選擇是否為此證書添加策略,如果想添加,可以通過按下“設置..”按鈕進行策略設置。按下“設置..”后會出現(xiàn)圖4-2的對話框,選擇登入身份,按下確定后,就會出現(xiàn)圖4-3的對話框,此時可以進行策略設置。選擇要為此證書設置哪些策略。
圖9 角色登入對話框
5.完成所有設置后,按下“更新”按鈕,就可以完成設置操作。
5.非對稱加密實驗
在非對稱加密實驗的頁面中選擇剛才激活的證書,并填寫剛才設置的用戶名和私鑰密碼。解密之后可以在日志信息中看到解密后的信息。
圖10 非對稱加密
非對稱加密實驗(接收方)日志記錄 [07:46:16][正常][開始監(jiān)聽端口:8888]
[07:46:25][正常][收到來自ip: /127.0.0.1 的信息 信息為: AAAAgLhr/wvtbhnFb72AIxFcTSQAclBAVkzwsjlT+QzUeTOtpGY/tnb0Zj9fQPGY7mIxlLxbtLFY ncpVfmh6WwqHx7PqmW3KVutXQN4+LOIVGTURwzNgvwPR6n7G3JG7vmNQufxdHLUhC6zp1xMeujB3 OWWY6VJPNgbOevnOq62PcAEn9N66ag2FOqtgLw4KKXLU3N0KOcKJGNe7 請選擇相應的證書中的私鑰來解密] [07:46:46][正常][正在讀取私鑰…] [07:46:46][正常][成功讀取私鑰] [07:46:46][正常][利用私鑰解密收到的會話密鑰...] [07:46:46][正常][成功解出會話密鑰,會話密鑰為(BASE64編碼): bXrVSp52j3+KrWvcv2dt6VQTLwfa3EWi] [07:46:46][正常][利用會話密鑰解密收到的信息...] [07:46:46][正常][成功解得信息,信息為: 螺絲釘解放勒克司]
7. 數(shù)字簽名實驗
導入剛才激活的證書,驗證簽名,可以在日志信息中看到收到的信息沒有被修改。
圖11 數(shù)字簽名實驗
數(shù)字簽名實驗(發(fā)送方)日志記錄 [07:45:01][正常][正在讀取私鑰…] [07:45:01][正常][成功讀取私鑰] [07:45:01][正常][正在生成消息摘要(MD5算法)...] [07:45:01][正常][成功生成消息摘要,消息摘要為(BASE64編碼): cIkKB//yWj+OjySnK206QQ==] [07:45:01][正常][正在利用私鑰簽名待發(fā)送的消息摘要(RSA算法)...] [07:45:01][正常][完成數(shù)字簽名,簽名后數(shù)據(jù)(BASE64編碼): dvylYbMpDxe0DJhpGNtqdya/4dvJPD3IPcl+En06ZXbFupJ3YO2x9FM1Hb2Owv3qo1VwsjwxrbEi /pT64r9OkOrlOwhCv9PvfWF2YupxI1ag/vqfMYu3agpYVRGJJZk4DOZIqA3YY39EMCTxdZan2uvs 2PMeH2IVACbGCERpbes=] [07:45:01][正常][發(fā)送簽名后的信息...] [07:45:01][正常][成功發(fā)送簽名信息]
數(shù)字簽名實驗(接收方)日志記錄
[07:44:56][正常][開始監(jiān)聽端口:8889] [07:45:01][正常][收到來自ip: /127.0.0.1 的信息其用戶名為: gkmeteor 信息為(BASE64編碼): dvylYbMpDxe0DJhpGNtqdya/4dvJPD3IPcl+En06ZXbFupJ3YO2x9FM1Hb2Owv3qo1VwsjwxrbEi /pT64r9OkOrlOwhCv9PvfWF2YupxI1ag/vqfMYu3agpYVRGJJZk4DOZIqA3YY39EMCTxdZan2uvs 2PMeH2IVACbGCERpbes= 請選擇相應的證書中的公鑰來進行身份認證及收到的信息是否已被修改] [07:45:09][正常][正在讀取證書...] [07:45:09][正常][成功讀取證書.] [07:45:09][正常][正在讀取公鑰...] [07:45:09][正常][成功讀取公鑰,公鑰為(BASE64編碼): MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDU/dP4J6g9LXtn2i8YarhgyM4pH+2yImt6eOwV k2H+JUG/LaoPxMjZUI5nvVOzzHGNlYGE/isd0Rk+1BFNEUaLYJtAXd6KGlY/ii48mVAVErkZef87 dPYEdwcf1cNDuW7xjUJCnehhortOgv+RpidHqYFllbY6FqVKkt+/GXr2WwIDAQAB] [07:45:09][正常][正在進行身份認證...] [07:45:09][錯誤][收到的信息的消息摘要為(MD5算法,BASE64編碼): cIkKB//yWj+OjySnK206QQ==] [07:45:09][正常][身份得到確認:
Subject DN為: C=China, ST=shanghai, L=minhang, O=cs, CN=sbsong
Serial Number為: ***4261 而且收到的信息沒有被修改.]
8.SSL應用實驗
選擇服務器證書和服務器信任的證書。該步驟我們小組沒有實現(xiàn)成功,原因是要在ie中安裝服務器信任的證書。
SSL實驗日志記錄
[07:47:39][正常][請選擇服務器出示給客戶機的證書:server.keystore] [07:47:43][正常][請選擇服務器出示給客戶機的證書:server.keystore] [07:47:47][正常][請選擇服務器出示給客戶機的證書:server.keystore] [07:47:51][正常][已經(jīng)選擇好服務器自己的證書!等待驗證] [07:47:51][正常][請選擇單向認證或者雙向認證!驗證時請打開ie瀏覽器] [07:48:03][正常][證書選擇正確,服務器雙向認證已經(jīng)啟動,請執(zhí)行ie訪問!] [07:48:03][正常][雙向認證(注意):請先在ie中安裝服務端信任的證書才能正確訪問]
五、實驗總結(jié)分析
本次網(wǎng)絡安全實驗,我們做的主要是PKI證書管理。另外我最感興趣的非對稱加密實驗和數(shù)字簽名實驗。這兩個實驗早在信息安全的課上我們就已經(jīng)接觸到了。我記得系慶
六、實驗思考題
1. 在本實驗環(huán)境中,在信息的安全傳輸上可能存在什么問題?如何解決? 用戶提交的信息可能是私密的個人信息,為防止被第三方截取,應對用戶填寫的信息在網(wǎng)絡中進行傳輸時進行保護。例如在WEB的HTTP中,可以使用SSL或是TLS進行加密傳輸。
2. 在本實驗環(huán)境中,公私鑰對將會是以何種方式產(chǎn)生的? 密鑰對由CA生成。
3. 尋找至少一個有申請證書的web站點或技術文檔,查看(1)申請證書時所需提供的信息(2)申請信息的安全性如何得到保障(3)獨特之處。004km.cnu。edu。cn
第二篇:網(wǎng)絡安全實驗報告 - PKI證書應用(范文模版)
一、實驗目的
1.觀察沒有PKI服務支持時的WEB流量內(nèi)容
2.實現(xiàn)PKI服務,然后觀察結(jié)果
二、實驗內(nèi)容與步驟
1.無認證(服務器和客戶端均不需要身份認證)
(1)客戶端啟動協(xié)議分析器開始捕獲;客戶端在IE瀏覽器地址欄中輸入http://服務器IP,訪問服務器Web服務。
通過協(xié)議分析器對HTTP會話的解析中可以確定,在無認證模式下,服務器與客戶端的Web通信過程是以明文實現(xiàn)的。
2.單向認證(僅服務器需要身份認證)(1)CA(主機A)安裝證書服務
(2)服務器(主機B)證書申請
通過Web服務向CA申請證書
CA為服務器頒發(fā)證書
通告服務器查看證書。
(3)服務器(主機B)安裝證書
服務器下載、安裝由CA頒發(fā)的證書
此時服務器證書已安裝完畢,可以單擊“目錄安全性”頁簽中單擊“查看證書”按鈕,查看證書的內(nèi)容,回答下面問題。
證書信息描述:無法將這個證書驗證到一個受信任的證書頒發(fā)機構 頒發(fā)者:user7DCA
再次通過IE瀏覽器查看“受信任的根證書頒發(fā)機構”,查看名為userGX的頒發(fā)者(也就是CA的根證書),CA證書不存在 服務器下載、安裝CA根證書
證書信息描述:保證遠程計算機的身份 頒發(fā)者: user7DCA 再次通過IE瀏覽器查看“受信任的根證書頒發(fā)機構”,查看名為userGX的頒發(fā)者(也就是CA的根證書),CA證書存在(4)Web通信
客戶端重啟IE瀏覽器,在地址欄輸入http://100.10.1.2/并確認,此時訪問的Web頁面出現(xiàn)如圖所示信息。
客戶端啟動協(xié)議分析器,設置過濾條件:僅捕獲客戶端與服務器間的會話通信,并開始捕獲數(shù)據(jù)。
客戶端在IE瀏覽器地址欄中輸入“https://100.10.1.2/”并確認,訪問服務器Web服務。在協(xié)議解析頁面可觀察到,服務器與客戶端的Web通信過程是以密文實現(xiàn)的
3.雙向認證(服務器和客戶端均需身份認證)(1)服務器要求客戶端身份認證(2)客戶端訪問服務器
客戶端在IE瀏覽器地址欄中輸入“https://服務器IP”訪問服務器Web服務。出現(xiàn)“選擇數(shù)字證書”對話框,但是沒有數(shù)字證書可供選擇。單擊“確定”,頁面出現(xiàn)提示“該頁要求客戶證書”。
(3)客戶端(主機C)證書申請 客戶端提交證書申請
CA為客戶端頒發(fā)證書 客戶端下載、安裝證書鏈
(4)客戶端查看頒發(fā)證書
客戶端單擊IE瀏覽器的“工具”|“Internet選項”|“內(nèi)容”|“證書”,會在“個人”頁簽中看到同組主機CA頒發(fā)給自己的證書,如圖10-1-5所示。
(5)客戶端再次通過https訪問服務器
二.安全電子郵件
1.主機B、C創(chuàng)建郵件賬戶
2.郵件用戶(主機B、C)申請電子郵件保護證書
(1)郵件用戶在IE瀏覽器地址欄中輸入“http://172.16.0.81/certsrv/”并確認,訪問CA的證書申請頁面。
(2)郵件用戶通過“申請一個證書”|“高級證書申請”|“創(chuàng)建并向此CA提交一個申請”,申請一張電子郵件保護證書。
(3)CA為郵件用戶頒發(fā)電子郵件保護證書。
(4)郵件用戶通過CA“證書服務主頁”|“查看掛起的證書申請的狀態(tài)”|“安裝證書”將數(shù)字證書安裝好。
3.郵件用戶設置Outlook Express 4.發(fā)送簽名電子郵件(未加密)
5.發(fā)送加密電子郵件
6.郵件用戶驗證郵件的加密作用(1)導出證書
(2)刪除證書后查看加密郵件
(3)導入證書后查看加密郵件。
三、實驗小結(jié)
此次試驗使我了解到了數(shù)字證書的知識,以及對數(shù)據(jù)加密的理解,讓我學到了數(shù)字證書的驗證過程以及數(shù)據(jù)加密技術,其中涉及到公鑰等重要概念,并且讓我了解了數(shù)字證書以及數(shù)據(jù)加密在如今科技發(fā)展迅速的社會中的重要性
第三篇:PKI 數(shù)字證書 種類 應用介紹
PKI數(shù)字證書 種類 應用介紹
目錄
目錄
1.2.基本概念.....................................................................................................................................................2 數(shù)字證書的類別.........................................................................................................................................3 1.個人安全電子郵件證書.........................................................................................................................3 2.個人身份證書.........................................................................................................................................3 3.企業(yè)身份證書.........................................................................................................................................3 4.企業(yè)安全電子郵件證書.........................................................................................................................3 5.服務器身份證書.....................................................................................................................................3 6.企業(yè)代碼簽名證書.................................................................................................................................4 7.個人代碼簽名證書.................................................................................................................................4 3.數(shù)字證書功能與應用.................................................................................................................................4 8.數(shù)字安全證書功能介紹.........................................................................................................................4 9.在IE中的應用.......................................................................................................................................6 10.在Foxmail 5.0中的應用....................................................................................................................8 11.在Outlook2000中的應用................................................................................................................13 12.在AutoCAD2004中的應用.............................................................................................................18 13.在Outlook Express 5中的應用.....................................................................................................23 14.在Microsoft Word XP中的應用(重要).....................................................................................30
1.基本概念
互聯(lián)網(wǎng)(Internet)為使用者提供了一個開放的、跨越國界的的信息高速公路的同時,促進了電子商務的產(chǎn)生和發(fā)展。電子商務的蓬勃發(fā)展給各行各業(yè)帶來了機遇,但網(wǎng)上欺詐、偷盜和非法闖入等行為對電子商務構成了嚴重威脅。身份認證中心(CA)的出現(xiàn)和數(shù)字安全證書的使用,有效遏制了網(wǎng)上欺詐等行為,為電子商務的開展提供了更加安全的網(wǎng)絡環(huán)境。
數(shù)字安全證書就是標志網(wǎng)絡用戶身份信息的一系列數(shù)據(jù),是用來在網(wǎng)絡通訊中識別通訊各方的身份,即要在Internet上解決“我是誰”的問題,就如同現(xiàn)實中我們每一個人都要擁有一張證明個人身份的身份證或駕駛執(zhí)照一樣,以表明我們的身份或某種資格。
在網(wǎng)上電子交易中,商戶需要確認持卡人是信用卡或借記卡的合法持有者,同時持卡人也必須能夠鑒別商戶是否是合法商戶,是否被授權接受某種品牌的信用卡或借記卡支付。而數(shù)字安全證書就是參與網(wǎng)上交易活動的各方(如持卡人、商家、支付網(wǎng)關)身份的代表,每次交易時,都要通過數(shù)字安全證書對各方的身份進行驗證?;跀?shù)字證書的關鍵性,數(shù)字證書必須有一個大家都信賴的公正的第三方認證機構即CA中心來頒發(fā)和管理。
數(shù)字安全證書是一個經(jīng)證書授權中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效時間,發(fā)證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循itut x.509國際標準。
一個標準的x.509數(shù)字安全證書包含以下一些內(nèi)容:
證書的版本信息;
證書的序列號,每個證書都有一個唯一的證書序列號;
證書所使用的簽名算法;
證書的發(fā)行機構名稱,命名規(guī)則一般采用x.500格式;
證書的有效期,現(xiàn)在通用的證書一般采用utc時間格式;
證書所有人的名稱,命名規(guī)則一般采用x.500格式;
證書所有人的公開密鑰;
證書發(fā)行者對證書的簽名。
2.數(shù)字證書的類別
1.個人安全電子郵件證書
符合x.509標準的數(shù)字安全證書,通過IE或Netscape申請,用IE申請的證書存儲于Windows的注冊表中,用Netscape申請的存儲于個人用戶目錄下的文件中。用于安全電子郵件或向需要客戶驗證的WEB服務器(起https服務)表明身份。
2.個人身份證書
符合x.509標準的數(shù)字安全證書,證書中包含個人身份信息和個人的公鑰,用于標識證書持有人的個人身份。數(shù)字安全證書和對應的私鑰存儲于Ekey或軟盤中,用于個人在網(wǎng)上進行合同簽定、定單、錄入審核、操作權限、支付信息等活動中標明身份。
3.企業(yè)身份證書
符合x.509標準的數(shù)字安全證書,證書中包含企業(yè)信息和企業(yè)的公鑰,用于標識證書持有企業(yè)的身份。數(shù)字安全證書和對應的私鑰存儲于Ekey,可以用于企業(yè)在電子商務方面的對外活動,如合同簽定、網(wǎng)上證券交易、交易致富信息等方面。
4.企業(yè)安全電子郵件證書
符合x.509標準的數(shù)字安全證書,通過IE或Netscape申請,用IE申請的證書存儲于Windows的注冊表中,用Netscape申請的存儲于個人用戶目錄下的文件中。用于安全電子郵件或向需要客戶驗證的WEB服務器(起https服務)表明身份。
5.服務器身份證書
符合x.509標準的數(shù)字安全證書,證書中包含服務器信息和服務器的公鑰,用于標識證
書持有服務器的身份。數(shù)字安全證書和對應的私鑰存儲于Ekey或IC卡中,用于表征該服務器的身份。主要用于網(wǎng)站交易服務器,目的是保證客戶和服務器產(chǎn)生與交易支付等信息相關時,確保雙方身份的真實性、安全性、可信任度等。
6.企業(yè)代碼簽名證書
Netscape版--代表軟件開發(fā)者身份,用于對其開發(fā)的軟件進行數(shù)字簽名。使用Netscape游覽器申請,儲存于Netscape個人用戶目錄下,專用于Netscape游覽器。
Internet Explorer版--代表軟件開發(fā)者身份,用戶先要下載微軟的Inetsdk,使用其中的工具生成證書請求,將證書請求通過受理點遞交到FJCA簽發(fā),私鑰儲存于Windows的注冊表中。專用于Internet Explorer游覽器。
7.個人代碼簽名證書
Netscape版--代表軟件開發(fā)者身份,用于對其開發(fā)的軟件進行數(shù)字簽名。使用Netscape游覽器申請,儲存于Netscape個人用戶目錄下,專用于Netscape游覽器。
Internet Explorer版--代表軟件開發(fā)者身份,用戶先要下載微軟的Inetsdk,使用其中的工具生成證書請求,將證書請求通過受理點遞交到FJCA簽發(fā),私鑰儲存于Windows的注冊表中。專用于Internet Explorer游覽器。
3.數(shù)字證書功能與應用
8.數(shù)字安全證書功能介紹
由于Internet網(wǎng)電子商務系統(tǒng)技術使在網(wǎng)上購物的顧客能夠極其方便輕松地獲得商家和企業(yè)的信息,但同時也增加了對某些敏感或有價值的數(shù)據(jù)被濫用的風險。買方和賣方都必須對于在因特網(wǎng)上進行的一切金融交易運作都是真實可靠的,并且要使顧客、商家和企業(yè)等交易各方都具有絕對的信心,因而因特網(wǎng)(Internet)電子商務系統(tǒng)必須保證具有十分可靠的安全保密技術,也就去說;必須保證網(wǎng)絡安全的四個要素,即信息傳輸?shù)谋C苄浴?shù)據(jù)交換的完整性、發(fā)送信息的不可否認性、交易者身份的確定性。
為了保證網(wǎng)絡的四大要素,一般采用加密算法。在加密算法中,一般采用對稱加密和非對
稱加密結(jié)合的方式。常見的方法如數(shù)字信封,數(shù)字簽名等,都采用兩者結(jié)合的方式比如a發(fā)信息給b,b先將自己的公鑰發(fā)送給a,a用b的公鑰對數(shù)據(jù)進行加密,發(fā)給b,b收到后,用自己的私鑰解密。問題出現(xiàn)在a收到b的公鑰時,如何知道肯定是b的公鑰,而不是其他人的。這時候就出現(xiàn)了一個第三方的概念。猶如現(xiàn)實生活中,朋友之間的介紹,abc三人,ab是朋友,bc是朋友,但ac本來不認識,如果b介紹,ac就可以互相認識了。在電子商務環(huán)境中,a的公鑰由CA簽發(fā),b的公鑰由CA簽發(fā),由于ab共同信任CA簽發(fā),所以可以彼此信任。CA簽發(fā)就是把用戶的公鑰和用戶的身份進行掛鉤,使用戶可以證明該公鑰是屬于該人的。
數(shù)字安全證書主要有以下四大功能:
一、信息的保密性
交易中的商務信息均有保密的要求。如信用卡的帳號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。而FJCA中心頒發(fā)的數(shù)字安全證書保證了電子商務的信息傳播中信息的保密性。
二、交易者身份的確定性
網(wǎng)上交易的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認對方的身份,對商家要考慮 客戶端不能是騙子,而客戶也會擔心網(wǎng)上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。對于為顧客或用戶開展服務的銀行、信用卡公司和銷售商店,為了做到安全、保密、可靠地開展服務活動,都要進行身份認證的工作。而FJCA中心頒發(fā)的數(shù)字安全證書可保證網(wǎng)上交易雙方的身份,銀行和信用卡公司可以通過CA認證確認身份,放心的開展網(wǎng)上業(yè)務。
三、不可否認性
由于商情的千變?nèi)f化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單后,金價上漲了,如收單方能否認受到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此FJCA中心頒發(fā)的數(shù)字安全證書確保了電子交易通信過程的各個環(huán)節(jié)的不可否認性,使交易雙方的利益不受到損害。
四、不可修改性
交易的文件是不可被修改的,如上例所舉的訂購黃金。供貨單位在收到訂單后,發(fā)現(xiàn)金價大幅上漲了,如其能改動文件內(nèi)容,將訂購數(shù)1噸改為1克,則可大幅受益,那么訂貨單位可能就會因此而蒙受損失。因此FJCA中心頒發(fā)的數(shù)字安全證書也確保了電子交易文件的不可修改性,以保障交易的嚴肅和公正。
9.在IE中的應用
一、如何在IE中查看證書
1、在 Internet Explorer 的菜單上,單擊 工具 菜單中的 Internet選項;
2、選取 內(nèi)容 選項卡,然后點擊 證書 以查看您信任的當前證書的列表;
3、點擊 個人 選項卡可以查看您已經(jīng)申請的個人數(shù)字證書;
4、選定您要查看的個人數(shù)字證書,然后單擊 查看 按鈕,可以查看證書的詳細信息。
二、如何使用數(shù)字證書訪問安全站點
當您在訪問安全站點的時候,安全站點回要求您出示您的數(shù)字證書以證明您的身份,這時會彈出一個對話框,如下圖:
這時,您只需要選擇您的數(shù)字證書,然后單擊確定,就能完成安全站點對您的身份驗證。
10.在Foxmail 5.0中的應用
※發(fā)送安全電子郵件
Foxmail是一個常用的電子郵件收發(fā)工具。目前,F(xiàn)oxmail的最新版本(Foxmail5.0 Beta1)已經(jīng)支持數(shù)字簽名。您首先需要擁有一個個人電子證書,然后方可使用Foxmail發(fā)送安全的電子郵件。
發(fā)送安全電子郵件的步驟如下:
1.選擇當前使用的信箱賬戶,查看賬戶屬性,如下圖。
2.選擇您的數(shù)字證書,如下圖:
如果列表中沒有出現(xiàn)您的證書,可能的原因有:
◎您可能在申請證書是填寫的郵件地址有誤,請重新申請證書;
◎您申請的證書可能不是安全電子郵件證書,請重新申請證書;
◎您的系統(tǒng)時間可能比CA的系統(tǒng)時間晚,證書還未生效,請修改您的系統(tǒng)時 間。
4.選擇數(shù)字證書之后,您就可以發(fā)送包含數(shù)字簽名的電子郵件。
在發(fā)送帶有數(shù)字簽名的電子郵件時,如果您的數(shù)字證書安全級別較高,有可能要輸入證書保護口令。
※查看安全電子郵件
收件人使用Foxmail(版本號:5.0 beta1)收到包含有數(shù)字簽名的郵件時,郵件的發(fā)件人名稱前的圖標將包含有數(shù)字簽名的標志。如下圖所示:
當收件人打開這封包含數(shù)字簽名的新郵件時,在出現(xiàn)郵件的正式內(nèi)容前,將出現(xiàn)如下內(nèi)容:
當收件人點擊最下方的“繼續(xù)”按鈕后,郵件的真正內(nèi)容將出現(xiàn)。如下圖所示:
用鼠標點擊郵件內(nèi)容右上方的紅色簽字標志,可以查看數(shù)字證書的內(nèi)容。
當您擁有了對方的安全電子郵件證書,就可以向?qū)Ψ桨l(fā)送加密的電
子郵件了,如下圖所示:
(注意:只有在您已經(jīng)獲得對方安全電子郵件證書的情況下,才可以發(fā)送加密的電子郵件,否則,將會提示找不到收件人的證書。)
如何獲取對方的安全電子郵件證書:
(1)從對方證書所屬的CA網(wǎng)站上下載;
(2)讓對方給您發(fā)送帶有數(shù)字簽名的電子郵件,在簽名電子郵件中附帶著數(shù)字證書。
11.在Outlook2000中的應用
一、發(fā)送包含數(shù)字簽名的電子郵件
在Internet Explorer瀏覽器下,您首先需要擁有一個個人電子證書,然后方可使用Outlook 2000發(fā)送安全的電子郵件。
發(fā)送安全電子郵件的步驟如下: 1.打開Outlook 2000,選擇“工具(T)”下的“選項(O)...”菜單,選擇“安全”選項。選中“給待發(fā)郵件添加數(shù)字簽名(D)”。點擊“我的S/MIME設置”下方的“更改設置(S)...”按鈕。
2.在出現(xiàn)的對話框中進行安全性設置。具體設置如下圖所示。“該安全郵件的默認安全性設置(T)”以及“所有安全郵件的默認安全性設置(M)”可根據(jù)您的需要自行設置。
在“證書和算法”設置中,您可以選擇你的簽名證書以及加密證書,選則證書的對話框如下:
3.如果列表中沒有出現(xiàn)您的證書,可能的原因請參照4-3-1中的第三點說明。
4.配置好郵件賬戶信息之后,您可以書寫一封電子郵件。然后單擊“發(fā)送”按鈕,將電子郵件發(fā)送出去。
(注意:點擊發(fā)送以后如果出現(xiàn)以下窗口,則說明您的數(shù)字證書的安全等極為高級,只需輸入您的證書保護口令就可正常發(fā)送。)
二、查看安全電子郵件
收件人收到包含有數(shù)字簽名的郵件時,郵件的發(fā)件人名稱前的圖標將包含有數(shù)字簽名的標志。如下圖所示。
當收件人打開這封包含數(shù)字簽名的新郵件時,如下圖所示:
點擊郵件內(nèi)容右上方的紅色簽字標志,可以查看證書的各項屬性:
如何將數(shù)字標識添加到聯(lián)系人列表中: 1.打開附有數(shù)字標識的郵件。
要使發(fā)件人將數(shù)字標識附加到郵件中,可要求發(fā)件人發(fā)送帶數(shù)字簽名的電子郵件。
2.用鼠標右鍵單擊“發(fā)件人”字段中的名稱,然后單擊快捷菜單上的“添加到聯(lián)系人”。
3.如果聯(lián)系人列表中已存在此人的條目,請單擊“覆蓋該地址”。該數(shù)字標識將與此收件人的聯(lián)系人條目一同存儲,這樣您就可以給此人發(fā)送加密的電子郵件了。要查看聯(lián)系人的證書,請雙擊該聯(lián)系人的姓名,然后單擊“證書”選項卡。具體說明請參考“Outlook 2000使用幫助”。
三、發(fā)送加密的電子郵件
當您擁有了對方的安全電子郵件證書,并添加到通訊簿后,就可以向?qū)Ψ桨l(fā)送加密的電子郵件了。
(注意:只有在您已經(jīng)獲得對方安全電子郵件證書的情況下,才可以發(fā)送加密的電子郵件,否則,將會提示找不到收件人的證書。)發(fā)送電子郵件的方法請參考“Outlook 2000使用幫助”。
12.在AutoCAD2004中的應用
隨著信息技術的不斷發(fā)展,設計行業(yè)所使用的軟件也在不斷的更新。其中,著名的Autodesk公司推出了最新的AutoCAD2004,在大大提升軟件性能的同時,也添加了對設計圖紙文件進行數(shù)字簽名的功能。數(shù)字簽名可以維護數(shù)據(jù)的真實性,并為發(fā)送和接收數(shù)據(jù)提供一個安全的環(huán)境。可以進行工程協(xié)作、通過 Internet 傳輸文件并保證文件未被更改。數(shù)字簽名可以通過數(shù)字證書識別個人或組織,還可以驗證文件。當進行工程協(xié)作或通過 Internet 傳遞文件時,文件的驗證尤為重要??梢栽?AutoCAD 或 Windows 資源管理器中驗證數(shù)字簽名。
使用數(shù)字簽名功能,可以獲取關于簽名文件的以下信息:
●文件簽名后是否被更改。
●簽名者是否為聲明的簽名者。
●是否可以跟蹤簽名者(以防止偽造)。
數(shù)字簽名由于以下原因?qū)⒈淮_定為無效:
●附加數(shù)字簽名時文件被損壞。
●文件在轉(zhuǎn)換中被損壞。
●數(shù)字證書不再有效。
在AutoCAD2004中文版中添加數(shù)字簽名的具體做法是:
1、打開工程圖形,如圖1。
圖1
2、點擊菜單“工具”下的“選項”,如圖2。
圖2
3、選擇“打開和保存”標簽。選中“顯示數(shù)字簽名信息”,并打開“安全選項(O)…”對話框。如圖
3、圖4。
圖3
圖4
4、可以為工程圖紙?zhí)砑印皶r間戳”以及數(shù)字簽名的“注釋”。如圖5。
圖5
5、添加了數(shù)字簽名后,在AutoCAD2004狀態(tài)欄的右下方,將出現(xiàn)一個紅色的印章圖標。如圖6。
圖6
6、點擊該紅色印章可以查看(驗證)數(shù)字簽名。如圖7。從圖7種可以看出,這個驗證數(shù)字簽名的程序同樣可以對當前圖形引用的外部參照圖形中的簽名進行驗證。
圖7
7、點擊圖7中“查看根簽名(V)”按鈕,將出現(xiàn)圖8中的內(nèi)容。其中,不僅可以看到圖形文件的存儲位置信息,也可以獲知對圖形進行數(shù)字簽名的簽名者的信息,以及數(shù)字簽名的注釋、簽名時間和日期、所使用的時間服務器等。另外,還可以通過對其他字段的查看,獲知簽名者數(shù)字證書更詳細的內(nèi)容。
圖8
注意
如果希望保持有效的數(shù)字簽名狀態(tài),請不要添加口令或?qū)σ迅郊訑?shù)字簽名的文件進行修改或保存。請在簽名文件之前進行修改,例如,添加口令。如果修改、保存或輸出圖形數(shù)據(jù),簽名信息將無法保持完整性。
例如,在圖9中,對一個已經(jīng)添加過數(shù)字簽名的圖形進行修改:加上一條直線,再次保存時,數(shù)字簽名將失效。
圖9
除了上面介紹的這種方法,AutoCAD2004還可以一次對多個圖形批量進行數(shù)字簽名,對于需要將眾多圖形添加數(shù)字簽名用戶,那將是更方便的做法。
需要注意的一點是,如果數(shù)字簽名的安全等級設置為高級,每次需要用到數(shù)字證書時,都需要用到證書的保護口令。如果保護口令丟失,將無法對圖形進行數(shù)字簽名,如圖9命令行中的提示。
13.在Outlook Express 5中的應用
在Internet Explorer瀏覽器下,您首先需要擁有一個個人電子證書,然后方可使用Outlook Express發(fā)送安全的電子郵件。
一、發(fā)送包含數(shù)字簽名的電子郵件 1.打開Outlook Express,選擇“工具(T)”下的“選項(O)...”菜單,選擇“安全”選項,點擊“高級”按鈕,在“撤銷檢查”選項中,選擇“從不”。
2.選擇Outlook Express菜單欄中的“工具(T)”下“賬號(A)...”菜單。選擇您所需要使用安全電子郵件的郵件賬號,設置該賬號的屬性,在彈出的“屬性”面板中,選擇“安全”選項。單擊選擇“從以下地點發(fā)送安全郵件時使用數(shù)字標識(U):”項,然后單擊“數(shù)字標識(D)...”按鈕,選中一個證書,如以下各圖所示。
(注意:所選證書必須是“安全電子郵件證書”。)
3.如果列表中沒有出現(xiàn)您的證書,可能的原因有:
◎您可能在申請證書是填寫的郵件地址有誤,請重新申請證書; ◎您申請的證書可能不是安全電子郵件證書,請重新申請證書; ◎您的系統(tǒng)時間可能比CA的系統(tǒng)時間晚,證書還未生效,請修改您的系統(tǒng)時間。
4.配置好郵件賬戶信息之后,您可以書寫一封電子郵件。之后,對電子郵件做“數(shù)字簽名”操作。方法是單擊工具欄上的“工具(T)”中“數(shù)字簽名(D)”的選項。然后單擊“發(fā)送”按鈕,將電子郵件發(fā)送出去。
(注意:點擊發(fā)送以后如果出現(xiàn)以下窗口,則說明您的數(shù)字證書的安全等極為高級,只需輸入您的證書保護口令就可正常發(fā)送。)
二、查看安全電子郵件
收件人收到包含有數(shù)字簽名的郵件時,郵件的發(fā)件人名稱前的圖標將包含有數(shù)字簽名的標志。如下圖所示:
當收件人打開這封包含數(shù)字簽名的新郵件時,在出現(xiàn)郵件的正式內(nèi)容前,將出現(xiàn)如下內(nèi)容:
當收件人點擊最下方的“繼續(xù)”按鈕后,郵件的真正內(nèi)容將出現(xiàn)。如下圖所示:
將鼠標放在郵件內(nèi)容右上方的紅色簽字標志上,點擊鼠標右鍵,選取“查看安全屬性(R)...”
單擊“添加到通訊簿(D)”即可。通過查看通訊簿中聯(lián)絡人的數(shù)字標識可以得到安全電子郵件證書與電子郵件地址的對應關系,如下圖所示:
三、發(fā)送加密的電子郵件
當您擁有了對方的安全電子郵件證書,并添加到通訊簿后,就可以向?qū)Ψ桨l(fā)送加密的電子郵件了,如下圖所示:
(注意:只有在您已經(jīng)獲得對方安全電子郵件證書的情況下,才可以發(fā)
送加密的電子郵件,否則,將會提示找不到收件人的證書。)
14.在Microsoft Word XP中的應用(重要)
為Microsoft Word XP創(chuàng)建的文檔添加數(shù)字簽名的方法如下:
一、在“工具”菜單上,單擊“選項”,再單擊“安全性”選項卡。
二、單擊“數(shù)字簽名”。
三、單擊“添加”。
四、選擇要添加的數(shù)字簽名,然后單擊“確定”。
如果用戶的數(shù)字證書的安全等級較高,在使用數(shù)字證書之前,系統(tǒng)會提示輸入證書的使用密碼。
五、選擇證書后,再次單擊“確定”。
添加了數(shù)字簽名后的文檔,即使被修改,也無法保存所做的修改,否則將導致數(shù)字簽名的丟失。
第四篇:證書
機電一體化
職業(yè)定義:從事機電一體化設備的使用和技術管理工作的高級技術應用性專門人才。從事的主要工作包括:機電一體化設備的安裝、調(diào)試、操作、維修和管理。
職業(yè)概況:報考機電一體化工程師系列,最對口的專業(yè)是機電一體化技術。其核心課程,包括電工與電子技術、機械制造技術、液壓與氣動技術、機電設備控制技術、數(shù)控加工工藝與編程、微機原理及應用、可編程控制器、測試技術、數(shù)控機床故障診斷與維護、CAD實訓、數(shù)控機床的編程和操作實訓、機床電器控制實訓、數(shù)控加工實訓、液壓與氣動實訓等課程。設置的專業(yè)方向,包括機械電子技術、機械制造與計算機控制、機器人應用、機電設備及自動化、數(shù)控機床使用和維修、數(shù)控設備管理和維護。就業(yè)領域,是機械制造工藝設計與實施、工裝設計與實施、機電一體化設備的管理和維護、數(shù)控機床的編程和操作等工作。
職業(yè)資格: 該職業(yè)資格共分三級:助理機電一體化工程師、機電一體化工程師、高級機電一體化工程師。申報條件:(具備下列條件之一)
一、助理機電一體化工程師:
1、本科以上或同等學歷學生;
2、大專以上或同等學歷應屆畢業(yè)生并有相關實踐經(jīng)驗者;
二、機電一體化工程師:
1、已通過助理機電一體化工程師資格認證者;
2、研究生以上或同等學歷應屆畢業(yè)生;
3、本科以上或同等學歷并從事相關工作一年以上者;
4、大專以上或同等學歷并從事相關工作兩年以上者。
三、高級機電一體化工程師:
1、已通過機電一體化工程師資格認證者;
2、研究生以上或同等學歷并從事相關工作一年以上者;
3、本科以上或同等學歷并從事相關工作兩年以上者;
4、大專以上或同等學歷并從事相關工作三年以上者。發(fā)證機構: 經(jīng)職業(yè)技能鑒定、認證考試合格者,頒發(fā)加蓋全國職業(yè)資格認證中心(JYPC)職業(yè)技能鑒定專用章鋼印的《注冊職業(yè)資格證書》。權威證書,全國通用。政府認可,企業(yè)歡迎。網(wǎng)上查詢,就業(yè)首選。考試時間: 每年統(tǒng)考四次,時間為4月、6月、10月和12月
深圳市博文通信息咨詢有限公司,主營業(yè)務為職業(yè)技能認證及鑒定的咨詢顧問,為全國職業(yè)資格考試認證中心(JYPC)代理,可代理頒發(fā)全國職業(yè)資格考試認證中心的職業(yè)資格鑒定證書證書項目包括下面內(nèi)容:土建類、法律類、交通運輸類、公安類、文化教育類、材料與能源類生化與藥品類、電子機算機類、水利類、環(huán)保氣象安全類、旅游類、農(nóng)林牧漁類、制造類、財經(jīng)類、輕紡食品類、醫(yī)藥衛(wèi)生類、資源與測繪類、幾乎涵蓋了全部職業(yè)領域共計200多項職業(yè)崗位.王老師
一、機電一體化工程師培訓對象:
凡具有機電工程類相關專業(yè)初級含初級以上職稱,或自動化電氣類相關專業(yè)學歷證明(研究生畢業(yè)當年,本科畢業(yè)一年以上大專,畢業(yè)二年以上,中專畢業(yè)三年以上)的工程技術人員和管理人員均可報名參加。
二、機電一體化工程師培訓內(nèi)容:
機械制造基礎 機械制造工藝學 機械設計基礎 電工技術基礎 電工設計基礎
微型計算機基礎及應用 自動控制系統(tǒng)及應用 數(shù)控技術及應用 可編程控制器原理與應用
三、培訓證書:
參加考試合格后,學員可獲得信息產(chǎn)業(yè)部頒發(fā)的《機電一體化工程師》培訓證書和成績單,持證上崗,證書全國通用。證書中對通過考試后所掌握的知識和具備的能力進行了詳細的描述,既可作為學員職業(yè)能力的證明,也可作為企事業(yè)單位選聘人才依據(jù)。
第五篇:證書樣本
NCEE認定證書:
證書說明 :通過全國電氣智能應用水平考試(NCEE)相應級別培訓和考試的學員,成績合格可獲得信息產(chǎn)業(yè)部電子人才交流中心和建設部人力資源開發(fā)中心聯(lián)合頒發(fā)的認定證書和成績單,同時可獲得國家人事部和信息產(chǎn)業(yè)部聯(lián)合頒發(fā)的 《 信息專業(yè)技術人才知識更新工程(“653 工程 ”)》培訓證書.
證書名稱:全國信息化工程師證書
外形特征:13x18.5cm 書本狀
防偽:
一、證書邊框采用“卷葉花圖案”“紐索式花邊”微縮文字放大鏡下可見“NCIE”;
二、證書下方加入防偽NCIE標志,在熒光燈下可視;
三、證書內(nèi)含有專用文字浮雕地紋“全國電氣智能應用水平考試”;
四、證書內(nèi)含有專用“NCIE”標志;
證書名稱:信息專業(yè)技術人才知識更新工程(“653 工程 ”)培訓證書