根证书与数字CA证书是什么?它们具体有什么用?知识库

在密码学和计算机安全领域中,根证书是未被签名的公钥证书或自签名的证书。

一、HTTPS和根证书到底有什么用?

第一步:浏览器与某宝建立TCP连接

第二步:服务器会弹出一个页面提醒安装数字证书,如果不安装,接下来一切都不会顺利进行

第三步:浏览器需要认证某宝是真实的服务器(不是山寨的),服务器发来了自己的数字证书。

插一句:某宝的数字证书从哪里来?

某宝自己的认证中心简称CA(CertificateAuthority),CA给某宝颁发了一个证书,这个证书有:

签发者

证书用途

某宝的公钥

某宝的加密算法

某宝用的HASH算法

设想一下,如果不加密那个HASH,任何人都可以先篡改证书,然后再计算HASH,附在证书的后面,传给某宝时,某宝无法发现是否有人篡改过。而用CA私钥加密后,就生成了类似人体指纹的签名,任何篡改证书的尝试,都会被数字签名发现。

第四步:浏览器接到某宝的数字证书,从第二步得到的CA公钥值,可以解密数字证书末尾的数字签名(CA私钥加密,可以用CA公钥解密,此为非对称加密),得到原始的HASHs

然后自己也按照证书的HASH算法,自己也计算一个HASHc,如果HASHc==HASHs,则认证通过,否则认证失败。假设认证成功,否则故事无法编下去了…

第五步:双方会运行DiffieHellman算法,简称DH算法。通俗地说:双方会协商一个master-key,这个master-key不会在网络上传输、交换,它们独立计算出来的,其值是相同的,只有它们自己双方知道,任何第三方不会知道,俗称的天不知,地不知,你知,我知。

然后以master-key推导出session-key,用于双方SSL数据流的加密/解密,采用对称加密,保证数据不被偷窥,加密算法一般用AES。

以master-key推导出hash-key,用于数据完整性检查(IntegrityCheckVerification)的加密密钥,HASH算法一般有:MD5、SHA,通俗滴说,保证数据不被篡改。

第六步:然后就可以正常发送订单了,用HASHkey生成一个MAC(MessageAuthenticationCode),附在HTTP报文的后面,然后用sessionkey加密所有数据(HTTP+MAC),然后发送出去

第七步:服务器先用sessionkey解密数据,得到HTTP+MAC,然后自己用相同的算法计算自己的MAC,如果两个MAC相等,则数据没有被篡改。

第八步:所有购物安全无误地完成……

二、根证书的具体组成

从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名。验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证,这样一来就构成一条证书链的关系,这条证书链在哪里终结呢?答案就是根证书,根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书。

数字证书(CertificateAuthority)

数字证书简称CA,它由权威机构给某网站颁发的一种认可凭证,这个凭证是被大家(浏览器)所认可的,为什么需要用数字证书呢,难道有了数字签名还不够安全吗?有这样一种情况,就是浏览器无法确定所有的真实服务器是不是真的是真实的,举一个简单的例子:A厂家给你们家安装锁,同时把钥匙也交给你,只要钥匙能打开锁,你就可以确定钥匙和锁是配对的,如果有人把钥匙换了或者把锁换了,你是打不开门的,你就知道肯定被窃取了,但是如果有人把锁和钥匙替换成另一套表面看起来差不多的,但质量差很多的,虽然钥匙和锁配套,但是你却不能确定这是否真的是A厂家给你的,那么这时候,你可以找质检部门来检验一下,这套锁是不是真的来自于A厂家,质检部门是权威机构,他说的话是可以被公众认可的。

同样的,因为如果有人(张三)用自己的公钥把真实服务器发送给浏览器的公钥替换了,于是张三用自己的私钥执行相同的步骤对文本Hash、数字签名,最后得到的结果都没什么问题,但事实上浏览器看到的东西却不是真实服务器给的,而是被张三从里到外(公钥到私钥)换了一通。那么如何保证你现在使用的公钥就是真实服务器发给你的呢?我们就用数字证书来解决这个问题。数字证书一般由数字证书认证机构(CertificateAuthority)颁发,证书里面包含了真实服务器的公钥和网站的一些其他信息,数字证书机构用自己的私钥加密后发给浏览器,浏览器使用数字证书机构的公钥解密后得到真实服务器的公钥。这个过程是建立在被大家所认可的证书机构之上得到的公钥,所以这是一种安全的方式。

THE END
1.区块链技术中的证书类型详解:从数字证书到智数字证书主要依靠公钥基础设施(PKI)来实现,其工作原理大致如下:首先,用户会生成一对公钥和私钥;接着,将公钥通过数字证书的形式提交给数字证书颁发机构(CA)。CA会对用户的身份进行验证,并将公钥与用户的身份信息绑定,通过CA的数字签名,证书便生成了。 在区块链中,数字证书不仅确保数据的安全性,还能很好地实现去中心化http://ruiwu-medical.com/shuziquan/7802.html
2.什么是自签名证书?自签名证书和ca证书区别有哪些?聚名资讯自签名证书和ca证书区别有哪些? 自签名证书是由网站管理员或个人自行创建和签名的数字证书,用于加密网站与用户之间的通信。自签名证书没有经过第三方证书颁发机构(CA)的验证和认证,因此在信任度上与由受信任的 CA 颁发的证书存在区别。 两者的区别: 1. 验证和信任:https://www.juming.com/zx/20305.html
3.自签名证书和CA机构颁发的证书的区别文章浏览阅读7.1k次。自己生成的SSL证书也叫自签名SSL证书,签发很随意,任何人都可以签发,容易被黑客仿冒利用,不是由正规的CA机构颁发的,所以不受浏览器的信任。而付费的SSL证书,是由受信任的CA机构颁发的,申请时会对域名所有权和企业相关信息进行验证,安全级别是比https://blog.csdn.net/jakejohn/article/details/104644213
4.CA证书与自签名证书的异同51CTO博客如果你正在构建一个电子商务网站,首先就需要一个安全证书以便保证服务器的数据安全,对于证书的选择,即可以创建自签名证书,也可以从证书颁发机构(CA)获得由其签名的证书,让我们看看这两种证书的异同。 CA签名的证书和自签名证书的相似性 无论你的证书是由CA签名的,还是自己签名的,有一件事完全相同:你会得到一个安全https://blog.51cto.com/u_9843231/2464806
5.自签名SSL证书和CA机构颁发的证书有什么区别?有许多重要的公网可以访问的网站系统都在使用自签SSL证书,即自建PKI系统颁发的SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击。主要问题有: 1、自签证书最容易被假冒和伪造,而被欺诈网站所利用; https://www.wosign.com/faq/faq2020061601.htm
6.自己制作ssl证书和购买的ssl证书区别之处在哪里?SSL证书就是遵守SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。自己制作的ssl证书也叫自签名证书,是由创建它的人签署的证书,而不是由受信任的证书机构签发的证书。那么下面就由新网小编和大家讲一讲自己制作ssl证书和购买的ssl证书区别之处在哪里?https://www.xinnet.com/knowledge/2142333845.html
7.使用自定义根CA生成自签名证书创建根 CA 证书 使用OpenSSL 创建根 CA 证书。 创建根密钥 登录到安装了 OpenSSL 的计算机并运行以下命令。 这会创建加密密钥。 openssl ecparam -out contoso.key -name prime256v1 -genkey 创建根证书并进行自签名 使用以下命令生成证书签名请求 (CSR)。 https://docs.microsoft.com/zh-cn/azure/application-gateway/self-signed-certificates/
8.ssl证书和ca证书区别ca证书和ssl证书之间的关系在网络安全领域,SSL证书和CA证书是两个非常重要的概念,它们都是为了确保网络通信的安全和可靠而设计的,尽管它们都是用于保护网络通信的,但它们的作用和功能是不同的,本文将详细介绍SSL证书和CA证书的区别,以及它们之间的关系。 我们来看看SSL证书,SSL(Secure Sockets Layer)是一种网络安全协议,它的目的是在客户端和https://www.kdun.com/ask/598041.html
9.使用openssl实现私有CA的搭建和证书的颁发相关技巧根CA:根CA用于管理下级CA,子CA向根CA获取授权,使得它能给用户颁发证书。 Cert:证书 证书:CA对用户公钥进行签名后形成的一个文件。 证书的来源: 自签名证书 CA机构颁发的证书 CA机构颁发的证书流程: 用户生成证书请求文件:.csr 将证书请求文件发送给CA CA进行签名并颁发证书 CSR是英文Certificate Signing Request的https://www.jb51.net/article/265122.htm
10.自签名证书:带CA与不带CA的区别及如何选择自签名证书是指由用户自己生成和签名的证书,而不是由公认的证书颁发机构(如VeriSign或Let’s Encrypt)签名的证书。 自签名证书是免费的,但通常不受浏览器和其他客户端的信任。 二、带CA与不带CA的自签名证书区别 2.1 定义和结构 带CA的自签名证书:在这种情况下,用户不仅生成自己的证书,还创建了自己的CA,然后使https://www.bunian.cn/16783.html
11.怎么判断SSL证书是自签名还是由正规的CA机构颁发SSL证书可以是自签名,也可以是由正规的CA机构颁发,两者之间还是有很大的差别的。自签名SSL证书虽然是免费的,但是不受任何市场监督,也不受各大浏览器的信任,签发自由,容易遭受钓鱼网站仿冒,缺点太多了,非常不安全。而由正规的CA机构颁发的SSL证书就没有以上缺点,能保护网站的基本安全,花费一定的成本申请就可以了。 https://www.anxinssl.com/11382.html
12.基于CA签名证书的语音GW和CUCM之间通过IPsec的安全MGCP通信配置本文档介绍如何根据证书颁发机构(CA)签名的证书,通过互联网协议安全(IPsec)成功保护语音网关(GW)和CUCM(思科统一通信管理器)之间的媒体网关控制协议(MGCP)信令。为了通过MGCP建立安全呼叫,需要单独保护信令和实时传输协议(RTP)流。设置加密RTP流似乎记录得当且非常简单,但安全RTP流不包括安全MGChttps://www.cisco.com/c/zh_cn/support/docs/unified-communications/unified-communications-manager-callmanager/118886-config-mgcp-00.html
13.ssl证书格式转换工具猜你喜欢:ssl证书格式转换工具默认下载的证书文件,默认生成的证书文件,即全部匹配。以下示例均使用:如果使用创建自签名证书工具生成的证书文件,可不用关注执行以下步骤生成CA证书私钥文件。使用PuTTY工具生成公私钥对,并创建证书。生成CSR文件并导入CSR文件。在“Web服务端证书”页面中单击“生成CSR文件”。仅支持字母(如https://www.huaweicloud.com/zhishi/edits-17544992.html
14.编程gsp证书是什么?Worktile社区了解证书格式和要求:不同的证书格式和要求可能有所不同,例如X.509证书、OpenSSL证书等。在开始之前,需要了解所需证书的具体格式要求。 准备证书签发机构(Certificate Authority,简称CA):CA负责签发证书并验证证书申请者的身份。可以选择使用自签名证书或购买从可信的CA颁发的证书。购买CA颁发的证书需要提供身份验证材料。https://worktile.com/kb/ask/1979845.html
15.CA证书本地证书和自签名证书的区别?自签名证书又称为根证书,是自己颁发给自己的证书,即证书中的颁发者和主体名相同。 申请者无法向CA申请本地证书时,可以通过设备生成自签名证书,可以实现简单证书颁发功能。 设备不支持对其生成的自签名证书进行生命周期管理(如证书更新、证书撤销等)。 CA证书 https://support.huawei.com/enterprise/zh/doc/EDOC1000051014/b507ca81