从wiki页面中获取一个证书签名请求:
在公钥基础设施(PKI)系统中,证书签名请求(也包括CSR或证书请求)是从申请者发送到证书颁发机构以申请数字身份证书的消息。
从wiki页面中获取一个自签证书:
在密码学和计算机安全中,自签名证书是由其身份认证的同一实体签名的身份证书。这个术语与实际执行签名程序的人或组织的身份无关。从技术上讲,自签名证书是用自己的私钥签名的证书.
因此,听起来好像有人会向CA提交一个CSR来获得一个数字身份证书。此数字身份证书可能具有与自签名证书(例如公钥密码标准12格式)相同的格式。
其关键区别在于:自签名证书由拥有私钥的同一方签名,而证书颁发机构在收到证书签名请求时返回的数字身份证书则使用证书颁发机构的私钥进行签名。
因此,自签名证书可以保证用于加密,而不能用于标识,而来自证书颁发机构的数字标识证书则保证用于加密和标识。
是这样的吗?希望通过例子来澄清。
发布于 2017-03-16 21:22:16
自签名证书由拥有私钥的同一方签名,而证书颁发机构在收到证书签名请求时返回的数字身份证书则使用证书颁发机构的私钥进行签名。
这是正确的。
因此,自签名证书可以保证用于加密,而不能用于标识,而来自证书颁发机构的数字标识证书则保证用于加密和标识。
这有点棘手。CA签名证书仅用于身份验证,因为CA包含在内置于浏览器/OS中的预先填充的证书存储中。如果我没有预先填充的证书存储,它们都不会被信任。
如果我下载并验证了该自签名密钥的证书并将其添加到我的证书存储区,那么我就可以对它进行任何用途的信任。
因此,从技术的角度来看,唯一的区别是,您的自签名证书不会内置到我的浏览器/操作系统中。
发布于 2017-03-16 21:22:41
那么,只要您“信任”签署证书的CA,您就可以确保情况是安全的。
您通常通过在您的环境中安装CA证书(签名者)来做到这一点,这样它就可以自动识别由此CA签名的证书,并将它们视为“可信的”证书。
(对不起,我还不能发表评论,所以我不得不使用“回复”按钮)
作为一个具体的例子,在我的公司,我们确实有我们自己的CA,我们在每个web浏览器上都安装了CA证书(不管是IE、firefox等),当CA“签署”我们的SSL证书(用于内部网、应用程序等)时。在SSL/TLS中侦听),并且我们访问这些应用程序时,它们会自动识别为安全,您不需要单击特定的警告横幅,说明所使用的证书不受信任(因为它们要么是自签名的,要么是由未知CA签名的,或者是我们不信任的CA )。
发布于 2017-03-17 08:22:26
CA是用来签署证书的,CSR是发送给CA的请求,这样他们就可以对证书进行签名,通常不需要密钥。
例如,您可以使用CA并询问证书,他们会询问您什么信息,然后生成一个带有CSR的密钥和一个证书,密钥与生成新证书的密钥相同。有不同的属性,比如有效期,日期等等.
https://serverfault.com/questions/838774
复制相似问题