1

私はこれについていくつかの調査を行いましたが、署名とルート証明書の検証に関して、サーバーが証明書をクライアントに送信するときに正確に何が起こるかについて、ドットを接続するのにまだ問題があります。

  • CSRを作成すると、それとともに秘密鍵が生成され、それをCAに送信して証明書を生成して署名しますが、CAは独自の秘密鍵を使用して署名しませんか? では、CSR で生成した秘密鍵のポイントは何ですか?

  • サーバーがクライアントに証明書を送信して検証する場合、クライアントはそれが有効な CA 証明書であることをどのように正確に検証しますか。信頼できるCA証明書のコレクションがありますが、サーバー証明書の署名と公開鍵を使用してサーバーの証明書に署名した有効なCAであることを確認するために、それらをどのように使用しますか? 偽造されていないことを確認するために比較されるものは何ですか?

  • 内部の自己署名証明書を暗号化する意味はありますか? 内部ルート証明書はどうですか?それとも、暗号化する価値があるのは秘密鍵だけですか?

  • たとえば、Web サービス (SSL 経由) 用に暗号化されたデータのデータベースを保持していない場合、自己署名証明書を生成したら、独自の秘密鍵を格納することを気にかけますか? もしそうなら、なぜですか?

4

1 に答える 1

3

CSRを作成すると、それとともに秘密鍵が生成されます

または、すでに独自の秘密鍵を生成しています。

それを CA に送信して証明書を生成し、署名します。

CSR を送信します。秘密鍵を送信しません。それは私用です。誰にも送信しません。

しかし、CA は独自の秘密鍵を使用して署名しませんか?

はい。

では、CSR で生成した秘密鍵のポイントは何ですか?

これは、証明書に含まれる公開鍵とペアになり、その証明書を所有していることを証明するために使用されるプロセスの一部です。証明書。

サーバーがクライアントに証明書を送信して検証する場合、クライアントはそれが有効な CA 証明書であることをどのように正確に検証しますか。信頼できるCA証明書のコレクションがありますが、サーバー証明書の署名と公開鍵を使用してサーバーの証明書に署名した有効なCAであることを確認するために、それらをどのように使用していますか? 偽造されていないことを確認するために比較されるものは何ですか?

デジタル署名を検証することにより、証明書自体が検証されます。有効期間内であることを確認します。次に、証明書の署名者 (「発行者」) とコレクション内の信頼できる証明書を使用して、証明書チェーンを形成しようとします。

内部の自己署名証明書を暗号化する意味はありますか?

いいえ、公文書です。秘密鍵のみが非公開であり、それは証明書には含まれていません。

内部ルート証明書はどうですか?

いいえ。

それとも、暗号化する価値があるのは秘密鍵だけですか?

はい。

たとえば、Web サービス (SSL 経由) 用に暗号化されたデータのデータベースを保持していない場合、自己署名証明書を生成したら、独自の秘密鍵を保存することを気にかけますか? もしそうなら、なぜですか?

プライベートだから。それはあなたのアイデンティティの重要な部分です。漏洩すると、他人があなたになりすます可能性があります。

于 2015-04-07T23:19:40.003 に答える