張三先生到了B公司,把介紹信交給了B公司前臺李四小姐..李小姐看到介紹信上有A公司的公章,且A公司與B公司經常有業務往來,就相信張先生不是壞人。
這裏,A公司是CA證書。
中介機構介紹信
好了,回到剛才的話題。如果和B公司有業務往來的公司很多,每個公司的公章都不壹樣,那麽前臺就要知道如何區分各種公章,這就很麻煩了。於是,某中介公司C發現了這個商機。C公司專門開設了“代理公章”的業務。
以後A公司的業務員需要帶兩封介紹信去B公司:
介紹信1
包含C公司公章和A公司公章,並特別註明:C公司信任A公司..
介紹信2
上面只有A公司的公章,然後寫著:張三先生來貴公司辦理業務,請與他聯系......
有不懂的同學會問,這不是更麻煩嗎?有什麽優勢?
主要好處是,對於接待公司前臺來說,不需要記住每個公司的公章是什麽樣子的;他/她只需要記住中介公司C的公章,當他/她拿到兩份介紹信時,先查看介紹信1的C公章;確認後,比較介紹信1和介紹信2兩個公章是否壹致。如果相同,可以證明介紹信2是可信的。
“證書”在外文中也稱為“數字證書”或“公鑰證書”。
用來證明某樣東西真的是某樣東西(是不是像繞口令?)。通俗地說,證書就像壹個例子裏的公章。通過公章可以證明介紹信確實是相應公司出具的。
理論上,每個人都可以找到壹個證書工具,自己制作壹個證書。那如何防止壞人自己制證騙人呢?請看後續CA的介紹。
◇什麽是CA?
CA是Certificate Authority的縮寫,也叫“認證中心”。(專業解釋見“此處”)
它是負責管理和頒發證書的第三方機構,就像例子中的中介——c公司壹樣,壹般來說,CA必須得到所有行業和所有公眾的信任和認可。因此,它必須有足夠的權威。就像A公司和B公司都要信任C公司,才能找到C公司作為公章的中介。
顧名思義,CA證書是由CA頒發的證書。
我之前說過,每個人都可以找到制作證書的工具。但是壹個孩子做的證明是沒有用的。因為妳不是權威的CA機構,妳自己的證書不具有權威性。
就像上面的例子,壹個壞人刻了壹個公章,放在介紹信上。但是別人看的時候,如果不是可信的中介公司的公章,就會忽略。壞人的陰謀不會得逞。
除非另有說明,本文後面提到的證書是指CA證書。
證書明文包含以下信息:申請人的公鑰、申請人的組織信息和個人信息、頒發機構CA的信息、生效時間、證書序列號等信息,還包含壹個簽名;
簽名生成的算法:首先用哈希函數計算公開明文信息的信息摘要,然後用CA的私鑰加密信息摘要,密文就是簽名;
在此過程中註意以下幾點:
1.申請證書不需要提供私鑰,保證私鑰永遠只能被服務器掌握;
2.證書的有效性仍然依賴於非對稱加密算法,證書主要添加服務器信息和簽名;
3.對應於內置CA的證書稱為根證書。簽發人和使用人是壹樣的,都是自己簽收,也就是自簽證書;
4.證書=公鑰+申請人和簽發人信息+簽名;
為了後續內容的需要,這裏有* * *私鑰加密和公鑰加密。
blogs.com/page/194742/
關於/article/20150523/600106 . shtml
數字證書主題中字段的含義。
什麽是SSL/TLS單向認證和雙向認證?
單向身份驗證意味著只有壹個對象驗證對等方證書的有效性。
客戶端通常用於驗證服務器的合法性。那麽客戶端需要壹個ca.crt,服務器需要壹個server.crt和壹個server.key。
雙向認證是指相互驗證。服務器需要驗證每個客戶端,客戶端也需要驗證服務器。
服務器需要server.key、server.crt和ca.crt
客戶端需要client.key、client.crt和ca.crt