Colección de citas famosas - Colección de máximas - ¿Qué es un certificado digital? ¿Qué hace? ¿Cómo solicitar un certificado para el navegador? ¿Anote el proceso detallado?

¿Qué es un certificado digital? ¿Qué hace? ¿Cómo solicitar un certificado para el navegador? ¿Anote el proceso detallado?

1. Funciones básicas de los certificados digitales Los certificados digitales son archivos digitales firmados por una autoridad de certificación de certificados que contienen información del propietario de la clave pública, clave pública, información del emisor, período de validez y cierta información extendida. Desde la perspectiva del propósito del certificado, los certificados digitales se pueden dividir en certificados de firma y certificados de cifrado. El certificado de firma se utiliza principalmente para firmar la información del usuario para garantizar la integridad de la información y el no repudio del comportamiento; el certificado de cifrado se utiliza principalmente para cifrar la información transmitida por el usuario para garantizar la confidencialidad de la información. A continuación se muestra una descripción esquemática de las funciones básicas de los certificados digitales. Autenticación de identidad En varios sistemas de aplicaciones, a menudo es necesario completar la autenticación de identidad del usuario para determinar quién está utilizando el sistema y qué permisos operativos se le pueden otorgar al usuario. El desarrollo de la tecnología de autenticación de identidad ya ha establecido un sistema técnico maduro. Entre ellos, el uso de certificados digitales para completar la autenticación de identidad es uno de los medios técnicos más seguros y eficaces. Para utilizar un certificado digital para completar la autenticación de identidad, la parte autenticada (A) primero debe solicitar un certificado digital a la agencia operadora de certificados digitales correspondiente y luego enviar el certificado al certificador del sistema de solicitud (B) para completar la autenticación de identidad. Por lo general, el proceso de autenticación de identidad mediante certificados digitales es como se muestra en la siguiente figura: la parte autenticada (A) utiliza su propia clave privada de firma para cifrar el número aleatorio; la parte autenticada (A) envía su certificado de firma y texto cifrado a la Parte certificadora; (B); B verifica el período de validez y la cadena de certificados del certificado de firma proporcionado por A, completa la verificación de la lista negra y se rinde si falla. Después del período de validez, la cadena de certificados y el pase de verificación de la lista negra, B usa la firma de A; certificado para autenticar A El texto cifrado proporcionado se descifra y el éxito indica que se puede aceptar la identidad declarada por el certificado de firma enviado por A. En el proceso anterior, el paso 3 describe la verificación del certificado en sí, que verifica el período de validez, la cadena de certificados y la lista negra respectivamente. Si la verificación falla en un determinado paso, el proceso de verificación finalizará inmediatamente y no será necesario realizarlo. la próxima verificación. Al mismo tiempo, el orden de verificación secuencial del período de validez, la cadena de certificados y la lista negra es el orden más razonable que puede lograr el mejor rendimiento del proceso de verificación. Después de pasar la verificación en el paso 3, se puede verificar el certificado presentado por A, pero esto no está necesariamente relacionado con si el propio A es igual a la entidad declarada por el certificado. A debe indicar que es el propietario de la clave privada única. correspondiente a este certificado de firma. Por lo tanto, cuando el paso 4 se ejecuta con éxito, es decir, el certificado de firma se puede descifrar, significa que A posee la clave privada, completando así la autenticación de la identidad declarada de A. Lo que se describe específicamente anteriormente es la autenticación unidireccional, es decir, solo B autentica la identidad de A, pero A no autentica la identidad de B. La autenticación unidireccional no es una medida de seguridad completa y un usuario A honesto y confiable puede encontrarse con engaños similares a los "sitios web de phishing". Por lo tanto, en entornos de aplicaciones que requieren alta seguridad, también es necesario implementar la autenticación bidireccional. Es decir, B también debe proporcionar su certificado de firma a A, y A completará el proceso de verificación anterior para confirmar la identidad de B. Como se muestra a continuación. Firma digital La firma digital es una de las funciones de aplicación importantes de los certificados digitales. La llamada firma digital se refiere a los datos obtenidos por el usuario del certificado (A) utilizando su propia clave privada de firma para cifrar el resumen del mensaje obtenido después de la transformación hash de. los datos originales. El receptor del mensaje (B) utiliza el certificado de firma del remitente del mensaje para descifrar la firma digital adjunta al mensaje original y obtiene el resumen del mensaje, y utiliza el mismo algoritmo hash para calcular el resumen del mensaje de los datos originales recibidos, y combina los 2 En comparación, puede verificar si la información original ha sido manipulada. Las firmas digitales pueden proteger la integridad de los datos y el no repudio de la transmisión de datos. Para utilizar un certificado digital para completar la función de firma digital, debe solicitar un certificado digital con función de firma digital a la agencia operadora de certificados digitales correspondiente y luego podrá utilizar la función de firma del certificado digital en el proceso comercial.

Por lo general, el proceso de firma utilizando un certificado digital y verificar una firma de certificado digital es como se muestra en la figura: el remitente de la firma (A) usa un algoritmo hash en el texto sin formato que se enviará para calcular el resumen. A usa su firma privada; clave para cifrar el resumen y obtener el secreto. A envía el texto cifrado, el texto sin formato y el certificado de firma a la parte de verificación de firma B. Por un lado, B descifra el texto cifrado enviado por A a través del certificado de firma de A para obtener el resumen; Por otro lado, utiliza el mismo algoritmo hash para calcular el resumen del texto sin formato; B compara los dos resúmenes. Si son iguales, se puede confirmar que el texto sin formato no ha sido modificado durante el proceso de transmisión y que la información fue enviada por el. entidad cuya identidad consta en el certificado. Si necesita confirmar si la identidad de A es coherente con la identidad indicada en el certificado, debe realizar el proceso de autenticación de identidad, como se describe en la sección anterior. En el proceso anterior, la clave privada de la firma se utiliza junto con el algoritmo hash para completar la función de firma digital. En el proceso de firma digital se puede aclarar si la integridad de los datos ha sido dañada durante el proceso de transmisión y si el comportamiento de envío de datos es el comportamiento de la identidad declarada por el certificado de firma, brindando funciones de integridad de datos y comportamiento de no repudio. La confirmación del certificado digital y la identidad de A debe quedar clara a través del proceso de autenticación de identidad. Sobre digital El sobre digital es otra función importante de la aplicación del certificado digital y su función es similar a la del sobre ordinario. Los sobres ordinarios están legalmente obligados a garantizar que sólo el destinatario pueda leer el contenido de la carta; los sobres digitales utilizan tecnología de criptografía para garantizar que sólo el destinatario especificado pueda leer el contenido de la "carta". En los sobres digitales se utilizan mecanismos de criptografía simétrica y mecanismos de criptografía de clave pública. El remitente de la información (A) primero usa una clave simétrica generada aleatoriamente para cifrar la información y luego usa la clave pública del receptor (B) para cifrar la clave simétrica. La clave simétrica después de ser cifrada por la clave pública

.