证书主要的文件类型和协议

合集下载

数字证书的种类

数字证书的种类

数字证书的种类① 数字证书类型主要包括哪些数字证书主要类型:1.DV SSL证书(域名型):只验证域名所有权。

申请容易,颁内发快。

此类型证书适合个容人网站或者小微企业使用,价格较低,证书中无法显示企业信息,安全性较差,在浏览器中显示锁形标志;2.OV SSL证书(企业型):验证域名所有权以及申请的主体身份的合法性,此类型证书适合中小型企业、企事业单位官网使用,安全性较高,可点击浏览器小锁标志查看证书信息;3.EV SSL证书(增强型):Extended Validation(EV)证书是目前高信任级别的SSL证书。

证书颁发机构对此的审核比较严格。

此类型证书适合大型商业网站或者是对网站安全有较高要求的公司。

可在绿色地址栏显示公司名称。

4.单域名证书:保护单个域名;5.多域名证书:证书自带3-4个域名可以付费添加域名,最多添加250个;6.通配符证书:保护主域名以及主域名下所有子域名;7.代码签名证书:是提供给软件所有者的软件数字签名服务,可以减少软件下载的拦截预警,防止代码被恶意篡改。

② 数字证书有哪几种数字证书与身份证都是由专门的机构来签发。

身份证通常由公安局来签发,上面盖有签发单位的公章。

而受电子签名法保护的数字证书则是由国家许可的第三方数字认证中心来签发。

工信部通过资质审核确定一些服务机构可以对外提供数字认证服务,比如业内较为有影响的天威诚信数字认证中心对此按兴趣的可以去网站上多了解些行业信息。

具体说到种类分为:服务器证书(SSL证书)、电子邮件证书、客户端个人证书、企业证书、代码签名证书③ 数字证书的分类基于数字证书的应用角度分类,数字证书可以分为以下几种:服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。

服务器证书可以用来防止欺诈钓鱼站点。

在服务器上安装服务器证书后,客户端浏览器可以与服务器证书建立SSL连接,在SSL连接上传输的任何数据都会被加密。

同时,浏览器会自动验证服务器证书是否有效,验证所访问的站点是否是假冒站点,服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。

常见数字证书类型

常见数字证书类型

常见数字证书类型1 数字证书1.1 概述 数字证书就是互联⽹通讯中标志通讯各⽅⾝份信息的⼀串数字,提供了⼀种在Internet上验证通信实体⾝份的⽅式,数字证书不是,⽽是⾝份认证机构盖在数字⾝份证上的⼀个章或印(或者说加在数字⾝份证上的⼀个签名)。

它是由权威机构——CA机构,⼜称为证书授权(Certificate Authority)中⼼发⾏的,⼈们可以在⽹上⽤它来识别对⽅的⾝份。

2 证书格式2.1 证书格式分类分为2⼤类:密钥库(含私钥,也可能有公钥)和公钥证书(仅含公钥)2.1.1 密钥库⽂件格式【Keystore】格式 : JKS扩展名 : .jks/.ks描述 : 【Java Keystore】密钥库的Java实现版本,provider为SUN特点 : 密钥库和私钥⽤不同的密码进⾏保护格式 : JCEKS扩展名 : .jce描述 : 【JCE Keystore】密钥库的JCE实现版本,provider为SUN JCE特点 : 相对于JKS安全级别更⾼,保护Keystore私钥时采⽤TripleDES格式 : PKCS12扩展名 : .p12/.pfx描述 : 【PKCS #12】个⼈信息交换语法标准特点 : 1、包含私钥、公钥及其证书2、密钥库和私钥⽤相同密码进⾏保护格式 : BKS扩展名 : .bks描述 : Bouncycastle Keystore】密钥库的BC实现版本,provider为BC特点 : 基于JCE实现格式 : UBER扩展名 : .ubr描述 : 【Bouncycastle UBER Keystore】密钥库的BC更安全实现版本,provider为BC2.2.2 证书⽂件格式【Certificate】格式 : DER扩展名 : .cer/.crt/.rsa描述 : 【ASN .1 DER】⽤于存放证书特点 : 不含私钥、⼆进制格式 : PKCS7扩展名 : .p7b/.p7r描述 : 【PKCS #7】加密信息语法标准特点 : 1、p7b以树状展⽰证书链,不含私钥2、p7r为CA对证书请求签名的回复,只能⽤于导⼊格式 : CMS扩展名 : .p7c/.p7m/.p7s描述 : 【Cryptographic Message Syntax】特点 : 1、p7c只保存证书2、p7m:signature with enveloped data3、p7s:时间戳签名⽂件格式 : PEM扩展名 : .pem描述 : 【Printable Encoded Message】特点 : 1、该编码格式在RFC1421中定义,其实PEM是【Privacy-Enhanced Mail】的简写,但他也同样⼴泛运⽤于密钥管理2、ASCII⽂件3、⼀般基于base 64编码格式 : PKCS10扩展名 : .p10/.csr描述 : 【PKCS #10】公钥加密标准【Certificate Signing Request】特点 : 1、证书签名请求⽂件2、ASCII⽂件3、CA签名后以p7r⽂件回复格式 : SPC扩展名 : .pvk/.spc描述 : 【Software Publishing Certificate】特点 : 微软公司特有的双证书⽂件格式,经常⽤于代码签名,其中1、pvk⽤于保存私钥2、spc⽤于保存公钥2.3 常⽤证书⽂件格式 CA中⼼普遍采⽤的规范是X.509[13]系列和PKCS系列,其中主要应⽤到了以下规范:2.3.1 X.509(1993) X.509是由国际电信联盟(ITU-T)制定的数字证书标准。

船舶各种证书介绍及检验审核要求

船舶各种证书介绍及检验审核要求

船舶各种证书介绍及检验审核要求本文是一位船长总结的关于船舶证书的管理,供大家参考,不当之处还望指正。

主要以五星红旗国际航行船舶为例。

一、船舶国籍证书Certificate of Vessel’s Nationality在我国取得所有权的船舶,由我国海事局签发“中华人民共和国船舶国籍证书”;在国外登记、悬挂他国国旗的船舶则拥有“REGISTRY CERTIFICATE”登记证书。

1、证书有效期:五年。

2、只要船舶所有人不变更、不改挂他国国旗,该证书在其标定的有效期内有效。

3、注意:船舶所有人及其地址、船舶经营及其地址要与船舶安全管理证书(SMC)、公司的符合证明(DOC)、入籍证书等其它证书上的名称、地址一致,尤其是公司上市和(或)改名后,要及时更改所有证书、资料(防油污计划、系固手册等)中的船舶所有人名称及其地址。

否则,给以后各种检查留下了“缺陷”。

二、船体入级证书 (CCH) Classification for Hull1、临时证书(有效期五个月);正式证书(有效期五年)。

2、法定检验分为:(1)年度检验(证书周年日前后三个月内实施)。

(2)期间检验(有效期中间的前后半年内实施)。

可替代一次年度检验。

(3)换证检验(证书到期之前实施,以便发新证书)。

(4)加强检验(特检)(每五年实施一次,结合厂坞修进行)。

(5)临时检验(损坏检验)(船体结构和或重大机电设备损坏时实施检验,核准该船是否适航和或进行怎样的修理才能适航)。

3、注意:要将船级社检验报告FORM PHC 与该证书钉在一起作为支持件。

三、轮机入级证书(CCM) Classification Certificate for Machinery1、证书有效期:临时证书(有效期五个月);正式证书(有效期五年)。

2、法定检验:(1)年度检验(证书周年日前后三个月内实施)。

(2)期间检验(有效期中间的前后半年内实施)。

可替代一次年度检验。

(3)换证检验(证书到期之前实施,以便发新证书)。

名词解释 数字证书

名词解释 数字证书

数字证书一、什么是数字证书数字证书(Digital Certificate),也称为公钥证书(Public Key Certificate),是用于证明数字实体身份的一种电子文件。

它是由可信任的第三方机构(如证书颁发机构)对实体的公钥进行数字签名后的证明文件。

数字证书在网络通信中起到了加密、身份认证和数据完整性保护的重要作用。

二、数字证书的组成部分数字证书由以下几个主要组成部分组成:1. 标识信息标识信息包含了证书持有者的个人或组织信息,如名称、地址、邮件等。

这些信息用于确保证书持有者的身份真实可靠。

2. 公钥公钥是证书持有者用于加密和解密数据的密钥。

公钥可以被其他用户获取并用于加密数据,而只有证书持有者才能使用相应的私钥解密数据。

3. 数字签名数字签名是由证书颁发机构用私钥对证书信息进行加密生成的。

其他用户可以使用证书颁发机构的公钥对数字签名进行解密,以验证证书的真实性和完整性。

4. 证书颁发机构信息证书颁发机构信息包含了证书颁发机构的名称、公钥和其他相关信息。

证书颁发机构是一个可信任的第三方机构,它负责对证书持有者进行身份认证,并生成数字签名来保证证书的可靠性。

三、数字证书的作用与意义1. 加密通信数字证书可以用于加密通信,保证通信过程中的数据安全。

发送方使用接收方的公钥对数据进行加密,只有接收方使用相应的私钥才能解密数据。

这样,即使数据在传输过程中被窃听,也无法解读其内容。

2. 身份认证数字证书可以用于身份认证,确保通信双方的身份真实可靠。

通过验证数字证书的数字签名,可以确定证书持有者的身份,并确保其公钥的真实性。

这样,通信双方可以互相确认对方的身份,避免了冒充、伪造等安全问题。

3. 数据完整性保护数字证书可以用于保护数据的完整性,防止数据在传输过程中被篡改。

接收方可以使用发送方的公钥对接收到的数据进行解密,并验证数字签名的有效性。

如果数字签名验证通过,说明数据没有被篡改;如果验证失败,则说明数据可能被篡改,应予以警惕。

证书借用协议

证书借用协议

职称证书借用协议甲方:乙方:甲方使用乙方职称证书,为明确甲乙双方的权利和义务,双方经协商现签订协议如下:第一条:乙方保证向甲方提供的证书是真实、完整、合法的,并保证所提供的资料和信息在证书有效期限内发生变更时,及时书面通知甲方。

如果乙方职称证书在协议期内升级,乙方将已升级后的证件交由甲方使用不得转借他人,甲方将按照升级后的等级依照本协议标准,对应支付乙方使用费,乙方不得解除协议,否则将视为乙方违约,乙方要双倍退还与甲方签订协议期内的证书使用费。

第二条:乙方同意将职称证书租赁给甲方仅供资质年检、升级等相关事宜使用,除此之外甲方未经乙方同意不得擅自将乙方的证书作为其他用途。

第三条:租赁期日期年月日至年月日,租赁期为年。

租赁期满后,甲方应在七天之内将证书原件及其相关的复印件等资料文件全部交予乙方,甲方不得以任何名义拖欠或扣留。

第四条:乙方同意甲方向有关部门和个人核实乙方的信息,并保留相关的资料。

甲方有权合法地收集乙方的资料,并按照国家有关规定及本协议的约定对乙方资料保密。

第五条:甲方应保管好乙方证书,不得转借他人。

如甲方在使用乙方证书期间,因甲方原因造成乙方证书丢失的,甲方有责任采取措施使乙方证书恢复效力,并负担证书恢复效力的一切费用。

第六条:经甲乙双方友好协商,甲方使用乙方水利水电专业职称证书的使用费为:高级职称每证每年、中级职称()、助理级职称每证每年,每年的元月将当年的证书使用费一次付清。

第七条:使用期间甲、乙双方不得无故解除协议。

因甲方或乙方原因需解除协议的,双方均需提前一个月书面通知对方。

因乙方原因需解除协议的,乙方要退还与甲方签订协议期内的证书使用费。

因甲方原因需解除协议的,乙方不退还甲方已付证书使用费。

第八条:乙方因个人工资或职称升级,需使用职称证件时,甲方应当及时提供,但乙方不能因此影响甲方的资质年检、升级等相关事宜,否则视为乙方违约,应退还甲方已支付证书使用费。

本协议一式两份,甲乙双力各持一份,协议自权力签字盖章之日起生效。

中国到德国的产地证书类型-概述说明以及解释

中国到德国的产地证书类型-概述说明以及解释

中国到德国的产地证书类型-概述说明以及解释1.引言1.1 概述产地证书是一种由国家授权的文件,用于证明产品的生产地、制造地或加工地的证明文件。

对于国际贸易而言,产地证书是非常重要的,因为它能够帮助消费者识别产品的真实来源,同时也有助于防止欺诈和偷税漏税等问题的发生。

中国和德国作为世界上主要的贸易大国,其产地证书类型也各具特色。

本文将对中国和德国的产地证书类型进行详细介绍,并进行比较分析,旨在帮助读者更好地了解两国在产地证书领域的相关政策和规定,从而更好地开展国际贸易。

1.2 文章结构:本文主要分为三个部分,分别是引言、正文和结论。

在引言部分,我们将对文章的主题进行概述,介绍文章的结构和目的。

在正文部分,我们将分别介绍中国和德国的产地证书类型,分析它们之间的差异和共同点。

最后,在结论部分,我们将对文章进行总结,讨论产地证书类型对贸易的影响因素,并展望未来可能的发展趋势。

通过这个结构,读者可以全面了解中国和德国的产地证书类型,从而更好地理解两国间的商贸关系。

1.3 目的本文旨在探讨中国到德国的产地证书类型,通过对中国和德国各自的产地证书类型进行详细介绍和比较分析,帮助读者了解不同国家在产地证书管理方面的特点和要求。

通过本文的阐述,读者可以更好地理解和使用产地证书,促进中德贸易和合作的顺利进行。

同时,通过对产地证书类型的比较分析,也可以帮助企业和相关机构更好地制定和实施相关政策,提高贸易效率和质量。

通过对产地证书类型的研究和分析,可以为中德经济合作提供一定的参考和指导。

2.正文2.1 中国的产地证书类型在中国,产地证书是指由有关政府机构或认可的第三方机构出具的证明,证明产品的原产地。

根据不同的产品和行业,中国的产地证书可以分为以下几种类型:1. 原产地证书:原产地证书是最常见的产地证书类型,主要用于证明产品的原产地。

在国际贸易中,原产地证书对于享受关税优惠或避免贸易壁垒具有重要意义。

2. 质量检验证书:质量检验证书是由中国国家质量监督检验检疫总局或其授权的机构出具,用于证明产品符合国家质量标准和法规要求。

一文看懂HTTPS、证书机构(CA)、证书、数字签名、私钥、公钥

一文看懂HTTPS、证书机构(CA)、证书、数字签名、私钥、公钥

⼀⽂看懂HTTPS、证书机构(CA)、证书、数字签名、私钥、公钥说到https,我们就不得不说tls/ssl,那说到tls/ssl,我们就不得不说证书机构(CA)、证书、数字签名、私钥、公钥、对称加密、⾮对称加密。

这些到底有什么⽤呢,正所谓存在即合理,这篇⽂章我就带你们捋⼀捋这其中的关系。

对称加密对称加密是指双⽅持有相同的密钥进⾏通信,加密速度快,但是有⼀个安全问题,双⽅怎样获得相同的密钥?你总不能总是拿着U盘把密钥拷贝给对⽅吧。

常见的对称加密算法有DES、3DES、AES等⾮对称加密⾮对称加密,⼜称为公开密钥加密,是为了解决对称加密中的安全问题⽽诞⽣,⼀个称为公开密钥(public key),即公钥,另⼀个称为私钥(private key),即私钥。

但是它的加密速度相对于对称加密来说很慢。

公钥(public key)是对外开放的,私钥(private key)是⾃⼰拥有的。

公钥(public key)加密的数据,只能⽤私钥(private key)解密。

私钥(private key)加密的数据,只能⽤公钥(public key)解密。

信息安全问题在信息安全性问题中,我们常常要做到三点才能保证信息的安全:1. 信息的保密性2. 信息的完整性3. ⾝份识别信息的保密性(加密算法)信息的保密性我们可以使⽤对称加密和⾮对称加密来完成,使⽤对称加密来完成,速度相对⾮对称加密很快,但是存在⼀个安全问题,密钥如何传递?由此通⽤的⽅法是使⽤⾮对称加密+对称加密来完成。

客户端使⽤公钥对对称加密的密钥进⾏加密,然后传递给服务端,服务端使⽤私钥进⾏解密确认密钥,开始传输数据。

信息的完整性(数字签名)信息传输的途中,我们的信息很有可能被第三⽅劫持篡改,所以我们需要保证信息的完整性,通⽤⽅法是使⽤散列算法如SHA1,MD5将传输内容hash⼀次获得hash值,即摘要。

客户端使⽤服务端的公钥对摘要和信息内容进⾏加密,然后传输给服务端,服务端使⽤私钥进⾏解密获得原始内容和摘要值,这时服务端使⽤相同的hash算法对原始内容进⾏hash,然后与摘要值⽐对,如果⼀致,说明信息是完整的。

简述事务文书的特点和作用

简述事务文书的特点和作用

事务文书的特点和作用一、事务文书的定义事务文书是指记录和表达人们在日常工作、生活中进行交往和处理事务时使用的文件,主要包括各种证明、凭证、协议、合同以及其他与事务相关的书面文件。

二、事务文书的特点1. 法律效力强事务文书通常是依照国家法律法规规定,采用正规的书面形式记录和表达,具有明确的要求和规定。

一旦形成,具有法律效力,可以作为证据使用。

2. 实质性内容明确事务文书通常涉及双方或多方之间的权益关系,必须具备实质性内容明确的特点。

即文书中的要素、条款以及表达的意思必须清晰明确,能够准确表达各方的意思和约定。

3. 案件的重要组成部分在涉及诉讼和法律纠纷的情况下,事务文书往往是案件的重要组成部分,并且在法庭审理过程中发挥着重要的角色。

在一些行政审批和申请办理过程中,事务文书也是必不可少的材料。

4. 具备时效性事务文书通常要求在特定时间内提交或签署,具备时效性要求。

一旦超过时效,文书的效力可能会受到影响。

5. 格式统一规范事务文书通常有一定的格式和规范要求,以便于存储、检索和使用。

不同类型的事务文书可能会有不同的格式样式,但是一般都需要包括标题、正文、签名等基本要素。

6. 内容固定不变一旦事务文书形成,其内容一般是固定不变的,不允许擅自修改或篡改。

只有在特殊情况下,经过法定程序或各方协商一致的情况下,才能对事务文书进行修改。

三、事务文书的作用1. 约定权益关系事务文书通常作为一种法律方式,能够约定并明确各方之间的权益关系。

无论是个人之间的协议合同,还是企业之间的合作协议,通过事务文书的形式,能够确保各方的权益得到有效保护。

2. 作为证据使用事务文书在法律领域具有重要的证据作用。

当发生争议或纠纷时,有关方面可以通过事务文书来证明自己的主张。

法院会根据事务文书的合法性、规范性以及真实性等因素,对争议进行判断和裁决。

3. 规范行为事务文书可以作为一种规范行为的手段,对参与者的行为进行约束和规范。

通过签订合同、协议等事务文书,可以明确双方的权利义务,并为双方提供明确的行为准则。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

证书主要的文件类型和协议有: PEM、DER、PFX、JKS、KDB、CER、KEY、CSR、CRT、CRL、OCSP、SCEP等。

PEM– Openssl使用 PEM(Privacy Enhanced Mail)格式来存放各种信息,它是 openssl 默
认采用的信息存放方式。

Openssl 中的 PEM 文件一般包含如下信息:
1.内容类型:表明本文件存放的是什么信息内容,它的形式为“——-BEGIN XXXX
——”,与结尾的“——END XXXX——”对应。

2.头信息:表明数据是如果被处理后存放,openssl 中用的最多的是加密信息,比如加
密算法以及初始化向量 iv。

3.信息体:为 BASE64 编码的数据。

可以包括所有私钥(RSA 和 DSA)、公钥
(RSA 和 DSA)和 (x509) 证书。

它存储用 Base64 编码的 DER 格式数据,用
ascii 报头包围,因此适合系统之间的文本模式传输。

使用PEM格式存储的证书:
—–BEGIN CERTIFICATE—–
MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCV VMx
………
1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
—–END CERTIFICATE—–
使用PEM格式存储的私钥:
—–BEGIN RSA PRIVATE KEY—–
MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCV VMx
………
1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
—–END RSA PRIVATE KEY—–
使用PEM格式存储的证书请求文件:
—–BEGIN CERTIFICATE REQUEST—–MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCV VMx
………
1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
—–END CERTIFICATE REQUEST—–
DER–辨别编码规则 (DER) 可包含所有私钥、公钥和证书。

它是大多数浏览器的缺省
格式,并按 ASN1 DER 格式存储。

它是无报头的- PEM 是用文本报头包围的 DER。

PFX 或 P12–公钥加密标准 #12 (PKCS#12) 可包含所有私钥、公钥和证书。

其以二进
制格式存储,也称为 PFX 文件。

通常可以将Apache/OpenSSL使用的“KEY文件 +
CRT文件”格式合并转换为标准的PFX文件,你可以将PFX文件格式导入到微软IIS
5/6、微软ISA、微软Exchange Server等软件。

转换时需要输入PFX文件的加密密码。

JKS–通常可以将Apache/OpenSSL使用的“KEY文件 + CRT文件”格式”转换为标准的Java Key Store(JKS)文件。

JKS文件格式被广泛的应用在基于JAVA的WEB服务器、应用服务器、中间件。

你可以将JKS文件导入到TOMCAT、 WEBLOGIC 等软件。

KDB–通常可以将Apache/OpenSSL使用的“KEY文件 + CRT文件”格式转换为标准的IBM KDB文件。

KDB文件格式被广泛的应用在IBM的WEB服务器、应用服务器、中间件。

你可以将KDB文件导入到IBM HTTP Server、IBM Websphere 等软件。

CSR-证书请求文件(Certificate Signing Request)。

生成 X509 数字证书前,一般先由用户提交证书申请文件,然后由 CA 来签发证书。

大致过程如下(X509 证书申请的格式标准为 pkcs#10 和 rfc2314):
1.用户生成自己的公私钥对;
2.构造自己的证书申请文件,符合 PKCS#10 标准。

该文件主要包括了用户信息、
公钥以及一些可选的属性信息,并用自己的私钥给该内容签名;
3.用户将证书申请文件提交给 CA;
4.CA 验证签名,提取用户信息,并加上其他信息(比如颁发者等信息),用 CA 的私钥
签发数字证书;
5.说明:数字证书(如x.509)是将用户(或其他实体)身份与公钥绑定的信息载体。


个合法的数字证书不仅要符合 X509 格式规范,还必须有 CA的签名。

用户不仅有自己的数字证书,还必须有对应的私钥。

X509v3数字证书主要包含的内容有:证书版本、证书序列号、签名算法、颁发者信息、有效时间、持有者信息、公钥信息、颁发者 ID、持有者 ID 和扩展项。

OCSP–在线证书状态协议(OCSP,Online Certificate StatusProtocol,rfc2560)用于实时表明证书状态。

OCSP 客户端通过查询 OCSP服务来确定一个证书的状态,可以提供给使用者一个或多个数字证书的有效性资料,它建立一个可实时响应的机制,让用户可以实时确认每一张证书的有效性,解决由CRL引发的安全问题。

OCSP 可以通过 HTTP 协议来实现。

rfc2560 定义了 OCSP 客户端和服务端的消息格式。

CER-一般指使用DER格式的证书。

CRT-证书文件。

可以是PEM格式。

KEY-一般指PEM格式的私钥文件。

CRL-证书吊销列表 (Certification Revocation List) 是一种包含撤销的证书列表的签名数据结构。

CRL是证书撤销状态的公布形式,CRL 就像信用卡的黑名单,用于公布某些数字证书不再有效。

CRL是一种离线的证书状态信息。

它以一定的周期进行更新。

CRL 可以分为完全 CRL和增量 CRL。

在完全 CRL中包含了所有的被撤销证书信息,增量 CRL 由一系列的 CRL 来表明被撤销的证书信息,它每次发布的 CRL 是对前面发布CRL的增量扩充。

基本的 CRL 信息有:被撤销证书序列号、撤销时间、撤销原因、签
名者以及 CRL 签名等信息。

基于 CRL的验证是一种不严格的证书认证。

CRL 能证明在 CRL 中被撤销的证书是无效的。

但是,它不能给出不在 CRL中的证书的状态。

如果执行严格的认证,需要采用在线方式进行认证,即 OCSP认证。

一般是由CA签名的一组电子文档,包括了被废除证书的唯一标识(证书序列号),CRL用来列出已经过期或废除的数字证书。

它每隔一段时间就会更新,因此必须定期下载该清单,才会取得最新信息。

SCEP-简单证书注册协议。

基于文件的证书登记方式需要从您的本地计算机将文本文件复制和粘贴到证书发布中心,和从证书发布中心复制和粘贴到您的本地计算机。

SCEP可以自动处理这个过程但是CRLs仍然需要手工的在本地计算机和CA发布中心之间进行复制和粘贴。

PKCS7–加密消息语法(pkcs7),是各种消息存放的格式标准。

这些消息包括:数据、签名数据、数字信封、签名数字信封、摘要数据和加密数据。

PKCS12– pkcs12 (个人数字证书标准)用于存放用户证书、crl、用户私钥以及证书链。

pkcs12 中的私钥是加密存放的。

相关文档
最新文档