Colección de citas famosas - Colección de máximas - ¿Qué es una clave pública de comercio electrónico?

¿Qué es una clave pública de comercio electrónico?

Categoría: Ordenador/Red>> Internet

Análisis:

Certificado de clave pública y autoridad certificadora

Glosario

1. Autenticación digital: se refiere al uso de certificados digitales para confirmar, autentificar y autenticar la identidad de las personas o servidores que participan en el intercambio de información en la red.

2. Certificado de clave pública: Vincula la clave pública con una persona, dispositivo u otra entidad específica. Los certificados de clave pública están firmados por una autoridad certificadora y contienen la identidad exacta del titular del certificado.

3. Certificado digital de clave pública: Documento de certificación en Internet que acredita que el propietario de la clave pública en el sistema de doble clave es el usuario registrado en el certificado.

4. Certificado de clave pública única: autenticación mutua de todos los usuarios de un sistema.

5. Certificados de clave pública múltiple: se utilizan para la autenticación mutua de usuarios sin certificados.

6. Certificado de cliente: Demuestra la identidad del cliente y la propiedad de la clave.

7. Certificado del servidor: Verifique la identidad y la clave pública del servidor.

8. Certificado de correo electrónico seguro: Verifique la identidad y clave pública del usuario del correo electrónico.

9. Certificado CA: Verifique la identidad de la CA y la clave de firma de la CA.

10. La autoridad certificadora CA se utiliza para crear y emitir certificados. Generalmente emite certificados para un grupo limitado llamado dominio de seguridad.

11. Servidor de seguridad: para usuarios normales, se utiliza para proporcionar servicios de seguridad como solicitud de certificado, navegación, tabla de revocación de certificados y descarga de certificados.

12. Servidor CA: Es el núcleo de toda la autoridad certificadora y es responsable de la emisión de certificados.

13. Servidor LDAP: Proporciona servicios de exploración de directorios y es responsable de agregar información del usuario y certificados digitales transmitidos desde el servidor de la autoridad de registro al servidor.

14. Servicio de base de datos: Es la parte central de la agencia de certificación y se utiliza para el almacenamiento y gestión de datos, registros e información estadística de la agencia de certificación.

15. La entidad donde el usuario de la clave pública necesita conocer la clave pública es el usuario de la clave pública.

16. Actualización del certificado: cuando el certificado del titular del certificado caduca, el certificado es robado y es atacado, el titular del certificado puede continuar participando en la autenticación en línea con un nuevo certificado actualizando el certificado. La renovación del certificado incluye el reemplazo y la extensión del certificado.

Preguntas de respuesta corta:

1. ¿Cuáles son las condiciones que debe cumplir un certificado válido?

Respuesta: (1) El certificado no ha caducado. (2) La clave no ha sido modificada. Si se modifica la clave, el certificado original debe retirarse y dejar de utilizarse. Si el empleado deja la empresa, se puede retirar el certificado correspondiente. Si no se retira y no se ha modificado la clave, el certificado puede seguir utilizándose (3) El certificado no está en la lista de certificados inválidos emitidos por; la CA. La CA es responsable de reciclar los certificados y emitir una lista de certificados no válidos. Una vez que los usuarios descubren que la clave se filtró, deben revocar el certificado de inmediato. La CA le notificará para desactivarlo y archivarlo para su registro.

2. ¿Cuáles son las dos formas de generar un par de claves?

Respuesta: (1) El titular del par de claves lo genera él mismo: el usuario genera el par de claves mediante hardware o software. Si el par de claves se utiliza para firmas digitales, se debe admitir el no repudio. (2) El par de claves es generado por un sistema general: generado por una organización central en la que el usuario confía y en la que confía, y luego se envía de forma segura al dispositivo del usuario específico. Utilizando los recursos de dicho centro, se pueden generar pares de claves de alta calidad que son fáciles de respaldar y administrar.

3. ¿Qué tipos de certificados existen?

Respuesta: (1) Certificado personal: Verifique la identidad del cliente y la propiedad de la clave. En algunos casos, el servidor requerirá un certificado personal para verificar la identidad del cliente al establecer una conexión SSL. Los usuarios pueden postularse a una CA y obtener un certificado personal después de la revisión.

(2) Certificado del servidor: Verifique la identidad y la clave pública del servidor. Cuando el cliente solicita establecer una conexión SSL, el servidor pasa el certificado del servidor al cliente. Una vez que el cliente recibe el certificado, puede verificar si se debe confiar en la CA que emitió el certificado. Para las CA que no son de confianza, el navegador solicitará al usuario que acepte o rechace el certificado.

(3) Certificado de correo electrónico: Verificar la identidad y clave pública del usuario del correo electrónico. Algunas aplicaciones de correo electrónico con funciones de seguridad pueden utilizar certificados de correo electrónico para autenticar usuarios y cifrar y descifrar mensajes.

(4) Certificado de CA: Confirma la identidad de la CA y la clave de firma de la CA. En el navegador Netscape, los administradores del servidor pueden ver los certificados de CA aceptados por el servicio y elegir si confiar en estos certificados. Los certificados de CA permiten a las CA emitir otros tipos de certificados.

4. ¿Cómo proteger las claves de forma segura?

Respuesta: Después de generar la clave de acuerdo con el algoritmo, primero se entrega la clave privada al usuario. Si se requiere una copia de seguridad, se debe garantizar la seguridad y la clave pública se debe entregar a la CA. genere el certificado correspondiente.

Para evitar que usuarios no autorizados accedan a la clave, la clave debe almacenarse en un hardware antimanipulación o en una tarjeta, o cifrarse y almacenarse en un archivo en su computadora.

Aquí, cambiar periódicamente los pares de contraseñas es una medida importante para garantizar la seguridad.

5. Después de que la CA autentifica la identidad del solicitante, ¿cuáles son los pasos para generar un certificado?

Respuesta: (1) La CA recupera la información del contenido del certificado requerida; (2) la CA verifica la exactitud de la información; (3) la CA firma el certificado con su clave de firma; CA Se entrega una copia del certificado al registrante, y el registrante debe enviar un recibo del certificado cuando sea necesario (5) La CA envía el certificado a la base de datos de certificados y lo informa a la agencia del servicio público de recuperación; (6) Normalmente, la CA archiva el certificado; (7) La CA registra algunos detalles en el proceso de generación del certificado en el registro de auditoría.

6. ¿Cuál es la función básica del certificado de clave pública?

Respuesta: Vincular la clave pública con la identidad de un individuo, información personal u otra información de identidad relacionada con la entidad. Cuando se utiliza la clave pública para verificar una firma digital, a veces se requiere el firmante antes de confirmar la firma. . información adicional, en particular si el firmante está autorizado a ser firmante para un fin específico.

La distribución de información de autorización también requiere el uso de certificados. Se pueden emitir certificados para declarar que una persona o entidad tiene derechos o autoridad específicos, de modo que otros puedan identificarla y reconocerla.

7. ¿Por qué el cifrado criptográfico de doble clave puede garantizar la confidencialidad de los datos?

Respuesta: Hay un par de clave pública y clave privada al cifrar el sistema de criptografía de clave dual. La clave pública se puede hacer pública y el titular guarda la clave privada. la clave pública contiene la clave privada del titular y se puede desbloquear, garantizando así la confidencialidad de los datos. Los datos cifrados con la clave privada: la firma digital puede ser descifrada por la persona con la clave pública. Dado que la clave privada solo la conserva el titular, demuestra que la información se envió al titular de la clave privada y no es verificable. y sexo completo.