【计算机网络】网络安全 : 公钥分配 ( 公钥使用者 | 公钥分配 | CA 证书格式 | CA 证书吊销 )

简介: 【计算机网络】网络安全 : 公钥分配 ( 公钥使用者 | 公钥分配 | CA 证书格式 | CA 证书吊销 )

文章目录

一、公钥使用者

二、公钥分配

三、CA 证书格式

四、CA 证书吊销





一、公钥使用者


公钥密码体质中 , 用户的公钥也不能随意的公布 , 公钥无法防止伪造 , 欺骗 , 接收者无法确认公钥使用者的身份 ;


公钥也不是所有人都可以持有的 , 需要经过认证后 , 才可以持有 ;






二、公钥分配


公钥分配 :


① 认证中心 CA : 公钥分配需要通过 认证中心 ( CA , Certification Authority ) 将 公钥 与 持有公钥的对应的实体 进行绑定 ;


② CA 证书 : 每个实体都有 CA 证书 , 证书中包含 公钥 以及 公钥持有者标识信息 ;


③ 证书签名 : CA 证书是经过数字签名的整数 , 不可伪造 ;


④ CA 证书作用 : 用于当做身份证明 , 解决信任问题 ;


公钥验证 : 任何人 都可以获取 认证中心公钥 , 该 CA 公钥作用是 验证某公钥是否是某实体合法拥有的 ;






三、CA 证书格式


CA 证书 遵循 互联网 X.509 标准 , 其中规定了 公钥基础结构 PKI ( Public Key Infrastructure )


版本号 : X.509 不同版本号

序列号 : 认证中心分配

签名算法 : CA 证书签名算法

发行者 :

有效期 : 起始时间 ~ 终止时间

主体名 : 谁持有该证书

公钥 : 公钥 , 使用方法

发行者 ID : 标识发行者

主体 ID : 证书持有者 ID

扩展域 : 扩展信息

认证机构签名 : 使用 CA 私钥对该 证书 进行签名 , 可以使用公钥验证





四、CA 证书吊销


CA 证书吊销 :


证书过期

公钥对应的私钥泄漏

CA 证书签名的私钥泄漏

不再被 CA 认证


目录
相关文章
|
7天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
9天前
|
安全 网络协议 测试技术
【网络安全】网络安全基础必备技能
【网络安全】网络安全基础必备技能
|
2月前
|
算法 网络协议 网络架构
计算机网络-网络层:IP协议
【2月更文挑战第1天】
46 0
|
2月前
|
存储 网络协议 算法
计算机网络——网络层(四)
计算机网络——网络层(四)
77 0
计算机网络——网络层(四)
|
1月前
|
存储 算法 网络协议
计算机网络-网络互联
计算机网络-网络互联
20 0
|
2月前
|
安全 网络协议 算法
计算机网络——应用层与网络安全(六)
计算机网络——应用层与网络安全(六)
75 1
计算机网络——应用层与网络安全(六)
|
23天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
2月前
|
缓存 移动开发 JSON
【网络安全 | 网络协议应用层】结合Wireshark讲解HTTP协议
【网络安全 | 网络协议应用层】结合Wireshark讲解HTTP协议
105 0
|
7天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
15天前
|
SQL 安全 网络安全
网络防线之盾:揭秘网络安全漏洞与防御技术
在数字化时代,网络安全成为守护信息完整性、保障用户隐私的关键。本文深入探讨了网络安全领域内常见的安全漏洞,分析了加密技术在数据保护中的作用,并强调了提升个人和企业安全意识的重要性。通过实例和案例分析,文章为读者提供了一道了解和应对网络威胁的窗口,同时指出了未来网络安全发展的趋势和挑战。
15 2