Sertifikat kunci umum - Public key certificate

Saka Wikipédia, Bauwarna Mardika

Pin
Send
Share
Send

Sertifikat klien lan server * .wikipedia.org

Ing kriptografi, a sertifikat kunci umum, uga dikenal minangka a sertifikat digital utawa sertifikat identitas, yaiku dokumen elektronik digunakake kanggo mbuktekake kepemilikan a kunci umum.[1] Sertifikat kasebut kalebu informasi babagan kunci, informasi babagan identitas sing duwe (diarani subyek), lan teken digital saka entitas sing wis verifikasi isi sertifikat (diarani sing ngetokake sekuritas). Yen tapak asma kasebut bener, lan piranti lunak sing mriksa sertifikat dipercaya marang sing ngetokake sekuritas, mula bisa nggunakake tombol kasebut kanggo komunikasi kanthi aman karo subyek sertifikat kasebut. Ing enkripsi email, mlebu kode, lan e-teken sistem, subyek sertifikat biasane dadi wong utawa organisasi. Nanging, ing Keamanan Lapisan Transportasi (TLS) subyek sertifikat biasane komputer utawa piranti liyane, sanajan sertifikat TLS bisa ngenali organisasi utawa individu saliyane peran utamane kanggo ngenali piranti. TLS, sing asring diarani Secure Sockets Layer (SSL), luwih misuwur amarga kalebu bagean HTTPS, a protokol kanggo browsing kanthi aman ing web.

Ing khas infrastruktur kunci umum Skema (PKI), sing nerbitake sertifikat yaiku a panguwasa sertifikat (CA), biasane perusahaan sing ngisi pelanggan supaya menehi sertifikat. Bedane, ing a web dateng skema, individu langsung mlebu tombol liyane, ing format sing nindakake fungsi sing padha karo sertifikat kunci publik.

Format sing umum kanggo sertifikat kunci umum ditetepake dening X.509.[2] Amarga X.509 umume, format kasebut luwih akeh diwatesi dening profil sing ditemtokake kanggo kasus panggunaan tartamtu, kayata Infrastruktur Kunci Publik (X.509) kaya sing ditegesake ing RFC 5280.

Jinis sertifikat

Peran sertifikat ROOT, sertifikat menengah lan sertifikat entitas mburi kaya ing rante kapercayan.

Sertifikat server TLS / SSL

Ing TLS (pengganti SSL sing dianyari), a server wajib diwenehi sertifikat minangka bagean saka persiyapan sambungan dhisikan. A klien nyambung menyang server bakal nindakake algoritma validasi path sertifikasi:

  1. Subyek sertifikat cocog karo jeneng host (yaiku jeneng domain) sing nyoba klien nyambungake;
  2. Sertifikat kasebut ditandatangani dening otoritas sertifikat sing dipercaya.

Jeneng host utama (jeneng domain situs web) didaftar minangka Jeneng umum ing Subyek lapangan sertifikat. Sertifikat bisa uga bener kanggo macem-macem jeneng host (macem-macem situs web). Sertifikat kasebut biasane diarani Sertifikat Jeneng Alternatif Subyek (SAN) utawa Sertifikat Komunikasi Bersatu (UCC). Sertifikat kasebut ngemot lapangan Jeneng Alternatif Subyek, sanajan akeh CA uga bakal mlebu Jeneng Umum Subyek lapangan kanggo kompatibilitas mundur. Yen sawetara jeneng host ngemot tanda bintang (*), sertifikat bisa uga diarani a sertifikat wildcard.

Server TLS bisa uga diatur karo sertifikat sing ditandatangani dhewe. Yen wis kedadeyan, klien umume ora bisa verifikasi sertifikat kasebut, lan bakal mungkasi koneksi kasebut kajaba pariwara sertifikat dipateni.

Minangka aplikasi, sertifikat SSL bisa diklasifikasikake dadi telung jinis:[3]

  • SSL Validasi Domain;
  • SSL Validasi Organisasi;
  • SSL Validasi Lengkap

Sertifikat klien TLS / SSL

Sertifikat klien kurang umum tinimbang sertifikat server, lan digunakake kanggo ngotentikasi klien sing nyambung menyang layanan TLS, kayata kanggo nyedhiyakake kontrol akses. Amarga umume layanan nyedhiyakake akses menyang individu, tinimbang piranti, umume sertifikat klien ngemot alamat email utawa jeneng pribadi tinimbang jeneng host. Uga, amarga otentikasi biasane dikelola dening panyedhiya layanan, sertifikat klien ora biasane diterbitake dening CA umum sing nyedhiyakake sertifikat server. Nanging, operator layanan sing mbutuhake sertifikat klien biasane bakal ngoperasikake CA internal dhewe kanggo nerbitake. Sertifikat klien didhukung dening akeh browser web, nanging umume layanan nggunakake sandhi lan cookie kanggo ngotentikasi pangguna, dudu sertifikat klien.

Sertifikat klien luwih umum ing RPC sistem, sing digunakake kanggo ngotentikasi piranti kanggo mesthekake yen mung piranti resmi sing bisa nelpon RPC tartamtu.

Sertifikat email

Ing S / MIME protokol kanggo email sing aman, pangirim kudu nemokake tombol publik sing bisa digunakake kanggo panampa tartamtu. Informasi kasebut entuk informasi saka sertifikat email. Sawetara panguwasa sertifikat sing dipercaya umum nyedhiyakake sertifikat email, nanging umume S / MIME digunakake nalika komunikasi ing organisasi sing diwenehake, lan organisasi kasebut mbukak CA dhewe, sing dipercaya karo para peserta ing sistem email kasebut.

Sertifikat EMV

EMV kertu pembayaran wis dimuat karo sertifikat penerbit kertu, sing ditandatangani karo otoritas sertifikat EMV[4] kanggo validasi keaslian kertu pembayaran sajrone transaksi mbayar. Sertifikat EMV CA wis dimuat ATM utawa POS terminal kertu lan digunakake kanggo validasi sertifikat penerbit kertu.

Sertifikat tondo asto kode

Sertifikat uga bisa digunakake kanggo ngesahake tandha tangan ing program kanggo mesthekake ora dirusak nalika dikirim.

Sertifikat kualifikasi

Sertifikat sing ngenali individu, biasane kanggo teken elektronik tujuane Iki umume digunakake ing Eropa, ing endi eIDAS peraturan kasebut standardisasi lan mbutuhake pengakuane.

Sertifikat ROOT

Sertifikat sing ditandatangani dhewe digunakake kanggo mlebu sertifikat liyane. Uga kadang diarani a jangkar dateng.

Sertifikat penengah

Sertifikat sing digunakake kanggo mlebu sertifikat liyane. Sertifikat penengah kudu ditandatangani dening sertifikat penengah liyane utawa sertifikat root.

Entitas pungkasan utawa sertifikat godhong

Sertifikat sing ora bisa digunakake kanggo mlebu sertifikat liyane. Contone, server TLS / SSL lan sertifikat klien, sertifikat email, sertifikat tandha kode, lan sertifikat sing mumpuni minangka sertifikat entitas pungkasan.

Sertifikat sing ditandatangani dhewe

Sertifikat kanthi subyek sing cocog karo sing ngetokake sekuritas, lan teken sing bisa diverifikasi kanthi kunci publik dhewe. Umume jinis sertifikat bisa ditandatangani dhewe. Sertifikat sing ditandatangani dhewe uga asring ditelpon minyak ula sertifikat kanggo negesake kapercayane sing ora dipercaya.

Lapangan umum

Iki minangka sawetara lapangan sing paling umum ing sertifikat. Umume sertifikat ngemot sawetara kolom sing ora didhaptar ing kene. Elinga yen ing babagan perwakilan sertifikat X.509, sertifikat ora "flat" nanging ngemot kolom kasebut ing susun ing macem-macem struktur ing sertifikat kasebut.

  • Nomer Serial: Digunakake kanggo ngenali sertifikat kanthi unik ing sistem CA. Khususnya, iki digunakake kanggo nglacak informasi pencabutan.
  • Subyek: Entitas sertifikat duweke: mesin, individu, utawa organisasi.
  • Penerbit: Entitas sing wis verifikasi informasi lan mlebu sertifikat.
  • Ora Sadurunge: Wektu lan tanggal paling awal sertifikat kasebut bener. Biasane disetel sawetara jam utawa dina sadurunge sertifikat diterbitake, kanggo ngindhari jam miring masalah.
  • Ora Sawise: Wektu lan tanggal kepungkur sertifikat ora valid maneh.
  • Panggunaan Kunci: Panggunaan kriptografi sing valid kanggo kunci publik sertifikat. Nilai umum kalebu validasi teken digital, enkripsi kunci, lan tondo asto sertifikat.
  • Panggunaan Kunci Lengkap: Aplikasi sing bisa digunakake sertifikat. Nilai umum kalebu otentikasi server TLS, proteksi email, lan mlebu kode.
  • Kunci Publik: Kunci umum sing kalebu subjek sertifikat.
  • Algoritma Tandatangan: Algoritma sing digunakake kanggo mlebu sertifikat kunci umum.
  • Tandatangan: Tandha tangan lembaga sertifikat kanthi kunci pribadi sing ngetokake sekuritas.

Sertifikat sampel

Iki minangka conto sertifikat SSL / TLS sing didekode sing dijupuk saka situs web SSL.com. Jeneng umum (CN) sing ngetokake sekuritas ditampilake minangka SSL.com EV SSL Penengah CA RSA R3, ngenali iki minangka Validasi Lengkap (EV) sertifikat. Informasi sing divalidasi babagan pamilik situs web (SSL Corp) ana ing Subyek lapangan Ing X509v3 Jeneng Alternatif Subyek kolom ngemot dhaptar jeneng domain sing dijamin dening sertifikat. Ing Panggunaan Tombol Lengkap X509v3 lan Panggunaan Kunci X509v3 kothak nuduhake kabeh panggunaan sing cocog.

Sertifikat: Data: Versi: 3 (0x2) Nomer Serial: 72: 14: 11: d3: d7: e0: fd: 02: aa: b0: 4e: 90: 09: d4: db: 31 Algoritma Tandatangan: sha256WithRSAEncryption Enkripsi: C = AS, ST = Texas, L = Houston, O = SSL Corp, CN = SSL.com EV SSL Penengah CA RSA R3 Validitas Ora Sadurunge: Apr 18 22:15:06 2019 GMT Ora Sawise: Apr 17 22:15: 06 2021 GMT Subjek: C = US, ST = Texas, L = Houston, O = SSL Corp / serialNumber = NV20081614243, CN = www.ssl.com / postalCode = 77098 / businessKategori = Organisasi Pribadi / dalan = 3100 Richmond Ave / yurisdiksiST = Nevada / yurisdiksiC = Subyek AS Info Kunci Publik: Algoritma Kunci Publik: rsaEncryption RSA Public-Key: (2048 bit) Modulus: 00: ad: 0f: ef: c1: 97: 5a: 9b: d8: 1e ... Exponent : 65537 (0x10001) ekstensi X509v3: Pengenal Kunci X509v3: keyid: BF: C1: 5A: 87: FF: 28: FA: 41: 3D: FD: B7: 4F: E4: 1D: AF: A0: 61: 58 : 29: BD Akses Informasi Otoritas: Penerbit CA - URI: http: //www.ssl.com/repository/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crt OCSP - URI: http: //ocsps.ssl.com X509v3 Jeneng Alternatif Subyek: DNS: www.ssl.com, DNS: answers.ssl.com, DNS: faq.ssl.com, DNS: info.ssl.com, DNS: links.ssl.com, DNS: reseller.ssl. com, DNS: secure.ssl.com, DNS: ssl.com, DNS: support.ssl.com, DNS: sws.ssl.com, DNS: tools.ssl.com X509v3 Kebijakan Sertifikat: Kebijakan: 2.23.140.1.1 Kebijakan: 1.2.616.1.113527.2.5.1.1 Kebijakan: 1.3.6.1.4.1.38064.1.1.1.5 CPS: https://www.ssl.com/repository X509v3 Panggunaan Kunci Lengkap: Otentikasi Klien Web TLS, Server Web TLS Otentikasi X509v3 Poin Distribusi CRL: Jeneng Lengkap: URI: http: //crls.ssl.com/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crl X509v3 Pengidentifikasi Kunci Subjek: E7: 37: 48: DE : 7D: C2: E1: 9D: D0: 11: 25: 21: B8: 00: 33: 63: 06: 27: C1: 5B X509v3 Panggunaan Utama: Tandha Digital kritis, SCT Preferensi Sertifikasi CT Key: Timstamp Sertifikat Tandatangan: Versi: v1 (0x0) Log ID: 87: 75: BF: E7: 59: 7C: F8: 8C: 43: 99 ... Timestamp: Apr 18 22: 25: 08.574 2019 GMT Ekstensi: ora ana Tandha: ecdsa-with -SHA256 30: 44: 02: 20: 40: 51: 53: 90: C6: A2 ... Timestamp Sertifikat Tandatangan: Versi: v1 (0x0) ID Log: A4: B9: 09: 90: B4: 18: 58 : 14: 87: BB ... Timestamp: 18 Apr 22: 25: 08.461 2019 GMT Ekstensi: ora ana Tandha: ecdsa-with-SHA256 30: 45: 02: 20: 43: 80: 9E: 19: 90: FD. .. Timestamp Sertifikat Tandha: Versi: v1 (0x0) Lo g ID: 55: 81: D4: C2: 16: 90: 36: 01: 4A: EA ... Timestamp: Apr 18 22: 25: 08.769 2019 GMT Ekstensi: ora ana Tandha: ecdsa-with-SHA256 30:45: 02: 21: 00: C1: 3E: 9F: F0: 40 ... Algoritma Tandatangan: sha256WithRSAEncryption 36: 07: e7: 3b: b7: 45: 97: ca: 4d: 6c ...

Dianggo ing Uni Eropa

Ing Uni Eropa, teken elektronik (majeng) ing dokumen hukum umume ditindakake nggunakake tetandan digital karo nduwe sertifikat identitas. Nanging, mung tetandan elektronik sing mumpuni (sing mbutuhake nggunakake panyedhiya layanan kapercayan sing mumpuni lan piranti nggawe tanda tangan) diwenehi kekuwatan sing padha karo tanda tangan fisik.

Panguwasa sertifikat

Tata cara njupuk sertifikat kunci Publik

Ing X.509 model kepercayaan, otoritas sertifikat (CA) tanggung jawab kanggo mlebu sertifikat. Sertifikat kasebut minangka introduksi ing antarane rong pihak, sing tegese CA minangka pihak katelu sing dipercaya. CA ngolah panjaluk saka wong utawa organisasi sing njaluk sertifikat (diarani pelanggan), verifikasi informasi, lan bisa uga mlebu sertifikat entitas pungkasan adhedhasar informasi kasebut. Kanggo nindakake peran kasebut kanthi efektif, CA kudu duwe siji utawa luwih sertifikat root sing dipercaya utawa sertifikat menengah lan kunci pribadi sing cocog. CA bisa entuk kapercayan sing wiyar iki kanthi nduwe sertifikat root ing piranti lunak populer, utawa kanthi entuk tandha tangan saka kapercayan delegasi CA liyane. CA liyane dipercaya ing komunitas sing cukup cilik, kaya bisnis, lan disebarake kanthi mekanisme liyane kaya Windows Kebijakan Kelompok.

Panguwasa sertifikat uga tanggung jawab njaga informasi pencabutan paling anyar babagan sertifikat sing wis diterbitake, nuduhake manawa sertifikat isih valid. Dheweke nyedhiyakake informasi kasebut liwat Protokol Status Sertifikat Online (OCSP) lan / utawa Dhaptar Pencabutan Sertifikat (CRL). Sawetara panguwasa sertifikat sing luwih gedhe ing pasar kalebu IdenTrust, DigiCert, lan Sectigo.[5]

Program ROOT

Sawetara piranti lunak utama ngemot dhaptar panguwasa sertifikat sing dipercaya minangka standar. Iki bakal nggawe pangguna pungkasan validasi sertifikat, lan luwih gampang kanggo wong utawa organisasi sing njaluk sertifikat ngerti otoritas sertifikat sing bisa menehi sertifikat sing bakal dipercaya akeh. Iki penting banget ing HTTPS, ing ngendi operator situs web umume pengin entuk sertifikat sing dipercaya meh kabeh calon pengunjung ing situs web kasebut.

Kebijakan lan proses sing digunakake panyedhiya kanggo milih otoritas sertifikat piranti lunak sing kudu dipercaya sing diarani program root. Program root sing paling berpengaruh yaiku:

Browser liyane kajaba Firefox umume nggunakake fasilitas sistem operasi kanggo mutusake otoritas sertifikat sing dipercaya. Dadi, kayata, Chrome ing Windows percaya marang pihak berwenang sing kalebu ing Program Root Microsoft, nalika ing macOS utawa iOS, Chrome percaya karo pejabat sertifikat ing Program Root Apple.[6] Edge lan Safari nggunakake toko kepercayaan sistem operasi uga, nanging mung kasedhiya ing siji OS. Firefox nggunakake toko kepercayaan Program Mozilla Root ing kabeh platform.

Program Root Mozilla dioperasikake ing publik, lan dhaptar sertifikat minangka bagean saka sumber mbukak Browser web Firefox, mula digunakake ing njaba Firefox. Contone, nalika ora ana Program Root Linux sing umum, akeh distribusi Linux, kayata Debian,[7] nyakup paket sing nyalin isi dhaptar kapercayan Firefox kanthi periodik, sing banjur digunakake dening aplikasi.

Program ROOT umume nyedhiyakake sawetara tujuan sing valid karo sertifikat sing disertakan. Contone, sawetara CA bisa dipercaya kanggo nerbitake sertifikat server TLS, nanging ora kanggo sertifikat tondo asto kode. Iki dituduhake nganggo set bit kepercayaan ing sistem panyimpenan sertifikat root.

Sertifikat lan keamanan situs web

Sing paling umum nggunakake sertifikat yaiku kanggo HTTPSsitus web -based A browser web validates sing HTTPS server web asli, saengga pangguna bisa ngerteni manawa interaksi karo situs web ora duwe eavesdroppers lan situs web kasebut diklaim dadi sapa. Keamanan iki penting kanggo perdagangan elektronik. Ing prakteke, operator situs web entuk sertifikat kanthi ndhaptar otoritas sertifikat karo panjaluk tondo asto sertifikat. Panjaluk sertifikat minangka dokumen elektronik sing ngemot jeneng situs web, informasi perusahaan lan kunci publik. Penyedia sertifikat mlebu panjaluk, mula ngasilake sertifikat umum. Sajrone browsing web, sertifikat publik iki diwenehake menyang browser web apa wae sing nyambung menyang situs web lan kabukten menyang browser web sing dipercaya panyedhiya wis menehi sertifikat menyang pemilik situs web kasebut.

Contone, nalika pangguna nyambung menyang https://www.example.com/ karo browser kasebut, yen browser ora menehi pesen peringatan sertifikat, mula pangguna bisa kanthi teoritis manawa sesambungan karo https://www.example.com/ padha karo interaksi karo entitas sing kontak karo alamat email sing didaftar ing registrar publik ing "conto.com", sanajan alamat email kasebut bisa uga ora ditampilake ing situs web. Ora ana jaminan liyane sing diwenehake. Luwih saka iku, hubungan antara sing tuku sertifikat, operator situs web, lan generator konten situs web bisa uga entheng lan ora dijamin. Paling apik, sertifikat kasebut njamin keunikan situs web, yen situs web kasebut durung kompromi (diretas) utawa proses nerbitake sertifikat digulingake.

Panyedhiya sertifikat bisa milih nerbitake telung jinis sertifikat, masing-masing mbutuhake tingkat kaku babagan vetting dhewe. Supaya nambah kaku (lan biayane, biaya) yaiku: Validasi Domain, Validasi Organisasi lan Validasi Lengkap. Kasar kasebut ora disarujuki dening para peserta sukarela ing CA / Forum Browser.

Tingkat validasi

Validasi domain

Panyedhiya sertifikat bakal nerbitake sertifikat sing divalidasi domain (DV) menyang pembeli yen panuku bisa nduduhake siji kriteria vetting: hak ngatur administrasi domain DNS sing kena pengaruh.

Validasi organisasi

Panyedhiya sertifikat bakal nerbitake sertifikat kelas validasi organisasi (OV) marang pembeli yen panuku bisa memenuhi rong kriteria: hak ngatur administratif jeneng domain sing ditrapake, lan bisa uga eksistensi organisasi kasebut minangka entitas hukum. Panyedhiya sertifikat nerbitake kriteria pemeriksaan OV liwat kabijakan sertifikat.

Validasi lengkap

Kanggo entuk Validasi Lengkap (EV) sertifikat, sing tuku kudu mbujuki panyedhiya sertifikat identitas ukum, kalebu mriksa verifikasi manual dening manungsa. Kaya dene sertifikat OV, panyedhiya sertifikat nerbitake kriteria paneliti EV liwat kabijakan sertifikat.

Nganti taun 2019, browser utama kayata Chrome lan Firefox umume menehi pratondo identitas hukum marang para pengguna nalika ana situs sing nduwe sertifikat EV. Iki ditindakake kanthi nuduhake jeneng legal sadurunge domain, lan warna ijo sing padhang kanggo nyorot pangowahan kasebut. Umume browser ngilangi fitur iki[8][9] ora menehi prabédan visual kanggo pangguna babagan jinis sertifikat sing digunakake. Pangowahan iki nyebabake keprihatinan keamanan sing ditindakake para ahli forensik lan upaya sukses kanggo tuku sertifikat EV kanggo niru organisasi sing misuwur, mbuktekake ora efisien indikator visual kasebut lan nyoroti kemungkinan pelanggaran.[10]

Kelemahane

A browser web ora bakal menehi peringatan marang pangguna yen situs web ujug-ujug menehi sertifikat sing beda, sanajan sertifikat kasebut duwe jumlah kunci sing luwih murah, sanajan duwe panyedhiya sing beda, lan sanajan sertifikat sadurunge duwe tanggal kadaluwarsa menyang mbesuk[Kutipan dibutuhake] Yen panyedhiya sertifikat ana ing yurisdiksi pamrentah, pamrentah kasebut bisa uga duwe kebebasan kanggo mrentah panyedhiya kanggo nggawe sertifikat, kayata kanggo tujuan penegakan hukum. Penyedia sertifikat Grosir anak uga duwe kabebasan kanggo nggawe sertifikat.

Kabeh browser web duwe dhaptar internal sing dipercaya sertifikat ROOT, sing akeh dikontrol dening organisasi sing bisa uga durung dingerteni pangguna.[1] Saben organisasi kasebut bebas nerbitake sertifikat kanggo situs web apa wae lan duwe jaminan manawa browser web sing kalebu sertifikat root bakal nampa minangka asli. Ing conto iki, pangguna pungkasan kudu ngandelake pangembang piranti lunak browser kanggo ngatur dhaptar sertifikat internal lan panyedhiya sertifikat supaya tumindak sing bener lan menehi informasi babagan pangembang sertifikat bermasalah kanggo pangembang browser. Sanajan ora umum, ana kedadeyan sing sertifikat penipuan diterbitake: ing sawetara kasus, browser ndeteksi penipuan kasebut; ing liyane, sawetara wektu kepungkur sadurunge pangembang browser mbusak sertifikat kasebut saka piranti lunak.[11][12]

Dhaptar sertifikat internal uga ora diwatesi kanggo sing diwenehake dening pangembang browser: pangguna (lan kanggo aplikasi gelar) bebas ngluwihi dhaptar kanggo tujuan khusus kayata kanggo intranet perusahaan.[13] Iki tegese yen ana sing entuk akses menyang mesin lan bisa nginstal sertifikat root anyar ing browser, browser kasebut bakal ngakoni situs web sing nggunakake sertifikat sing disisipake minangka sah.

Kanggo keamanan kabukten, ketergantungan iki ing sistem eksternal duwe akibat manawa skema sertifikasi kunci publik kudu gumantung karo sawetara asumsi persiyapan khusus, kayata ana panguwasa sertifikat.[14]

Kaguna tinimbang situs web sing ora aman

Sanajan ana watesan sing kasebut ing ndhuwur, TLS sing wis dikonfirmasi sertifikat dianggep wajib karo kabeh pedoman keamanan kapan situs web menehi informasi rahasia utawa nindakake transaksi material. Iki amarga, ing prakteke, sanajan kekirangan sing diandharake ing ndhuwur, situs web sing dijamin sertifikat kunci umum isih luwih aman tinimbang ora dijamin http: // situs web.[15]

Standar

Institut Standar lan Teknologi Nasional (NIST) Divisi Keamanan Komputer[16] nyedhiyakake dokumen pandhuan kanggo sertifikat kunci umum:

  • SP 800-32 Pambuka Teknologi Kunci Publik lan Infrastruktur PKI Federal[17]
  • SP 800-25 Agensi Federal Nggunakake Teknologi Kunci Publik kanggo Tandatangan Digital lan Otentikasi[18]

Deleng uga

Referensi

  1. ^ a b "Dhaptar sertifikat kalebu Mozilla". Mozilla.org. Dijupuk 30 Juli 2012.
  2. ^ "Nggunakake otentikasi adhedhasar Sertifikat Klien karo NGINX ing Ubuntu - SSLTrust". SSLTrust. Dijupuk 26 Maret 2019.
  3. ^ "Jinis Sertifikat SSL". komparasi.com. Dijupuk 2018-11-20.
  4. ^ "EMV CA". Otoritas Sertifikat EMV Worldwide. 2 Desember 2010. Dijupuk 20 Januari, 2020.
  5. ^ "Statistik Panganggone lan Pangsa Pasar Panguwasa Sertifikat SSL kanggo Situs Web, Mei 2020". w3techs.com. Dijupuk 2020-05-01.
  6. ^ "Kebijakan Root Certificate - Proyek Chromium". www.chromium.org. Dijupuk 2017-03-19.
  7. ^ "sertifikat ca ing Launchpad". launchpad.net. Dijupuk 2017-03-19.
  8. ^ "Grup Google Firefox-dev - Intent to Ship: Pindhah Informasi Validasi Lengkap metu saka bilah URL". groups.google.com. Dijupuk 2020-08-03.
  9. ^ "Klompok Google Chrome Security-dev - Owahi Indikator Identitas Chrome". groups.google.com. Dijupuk 2020-08-03.
  10. ^ "Sertifikat Validasi Lengkap wis Mati (Pancen, Pancen) Mati". troyhunt.com. Dijupuk 2020-08-03.
  11. ^ "DigiNotar ngilangi Mozilla". Mozilla.org. Dijupuk 30 Juli 2012.
  12. ^ "DigitNotar ngilangi Google". Dijupuk 30 Juli 2012.
  13. ^ "Nggunakake artikel sertifikat ing Mozilla.org". Mozilla.org. Dijupuk 30 Juli 2012.
  14. ^ Ran Canetti: Tandatangan, Sertifikasi, lan Otentikasi Komposisi Umum. CSFW 2004, http://eprint.iacr.org/2003/239
  15. ^ Ben Laurie, Ian Goldberg (18 Januari 2014). "Ngganti sandhi ing Internet AKA Enkripsi Peluang Pasca Salju" (PDF). Jurnal kutipan mbutuhake | jurnal = (nulungi)
  16. ^ "Publikasi Keamanan Komputer NIST - Publikasi Khusus NIST (SPs)". csrc.nist.gov. Dijupuk 2016-06-19.
  17. ^ "SP 800-32 Pambuka Teknologi Kunci Publik lan Infrastruktur PKI Federal" (PDF). Institut Standar lan Teknologi Nasional.
  18. ^ "SP 800-25 Panggunaan Agensi Federal Teknologi Kunci Publik kanggo Tandatangan Digital lan Otentikasi" (PDF). Institut Standar lan Teknologi Nasional.

Pin
Send
Share
Send