首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CA数字签名的由来

CA数字签名的由来 上一次内容我们介绍了TLS加密原理,为什么要加密通信呢?是因为我们不希望我们的个人信息被明文传播,任何一个人只要截断我们的物理线路或者入侵到我们网络中,就能获取所有的信息。...这就要引入CA数字签名了。 鲍勃有两把钥匙,一把是公钥,另一把是私钥。 ? 鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。 ?...以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了。 ? 苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明"数字签名"是否真的是鲍勃签的。 ?...这样,申请者拿到证书后,在发送数据时,用自己的私钥生成签名,将签名、证书和发送内容一起发给对方,对方拿到了证书后,需要对证书解密以获取到证书中的公钥,解密需要用到CA机构的”统一密钥对“中的公钥,这个公钥也就是我们常说的...**CA根证书**.

1.3K10

签名证书:带CA与不带CA的区别及如何选择

在实践中,我们可以选择使用自签名证书,而这些自签名证书又分为带CA(证书颁发机构)和不带CA两种。本文将详细解释这两种自签名证书的区别,并为您提供选择自签名证书时的参考依据。...二、带CA与不带CA的自签名证书区别 2.1 定义和结构 带CA的自签名证书:在这种情况下,用户不仅生成自己的证书,还创建了自己的CA,然后使用该CA签名其证书。...这意味着用户有自己的证书颁发机构环境,可以用于签名多个证书。 不带CA的自签名证书:在这种情况下,用户只是为自己创建和签名一个证书,而没有创建CA。这个证书是单独存在的,不依赖于任何CA结构。...三、如何选择 选择带CA还是不带CA的自签名证书,主要取决于我们的具体需求和应用场景。...四、不带CA的自签名证书实现互信和加密 不带CA的自签名证书也可以在多个系统之间实现互信和加密,但是过程可能会相对复杂和不便。

79530
您找到你想要的搜索结果了吗?
是的
没有找到

etcd多台部署,启用https以及ca签名

原创内容,转载请注明出处 博主地址:https://aronligithub.github.io/ 前言 在经过上一篇章关于etcd单台部署,启用https以及ca签名,这个篇章就是介绍以及演示三台...cp -v cfssljson_linux-amd64 /usr/local/bin/cfssljson cp -v cfssl-certinfo_linux-amd64 /usr/local/bin...创建CA配置文件 "字段说明" "ca-config.json":可以定义多个 profiles,分别指定不同的过期时间、使用场景等参数;后续在签名证书时使用某个 profile; "signing...":表示该证书可用于签名其它证书;生成的 ca.pem 证书中 CA=TRUE; "server auth":表示client可以用该 CA 对server提供的证书进行验证; "client auth...":表示server可以用该CA对client提供的证书进行验证; ---- 创建 CA 证书签名请求(ca-csr.json) [root@server81 etcdSSl]# vim ca-csr.json

2.2K30

etcd单台部署,启用https以及ca签名

cp -v cfssljson_linux-amd64 /usr/local/bin/cfssljson cp -v cfssl-certinfo_linux-amd64 /usr/local/bin...创建CA配置文件 "字段说明" "ca-config.json":可以定义多个 profiles,分别指定不同的过期时间、使用场景等参数;后续在签名证书时使用某个 profile; "signing...":表示该证书可用于签名其它证书;生成的 ca.pem 证书中 CA=TRUE; "server auth":表示client可以用该 CA 对server提供的证书进行验证; "client auth...":表示server可以用该CA对client提供的证书进行验证; ---- 创建 CA 证书签名请求(ca-csr.json) [root@server81 cfssl]# vim ca-csr.json...创建CA签名请求 "CN":Common Name,etcd 从证书中提取该字段作为请求的用户名 (User Name);浏览器使用该字段验证网站是否合法; "O":Organization,etcd

1.3K20

Kubernetes集群的CA签名双向数字证书图示

Kubernetes 提供了基于 CA 签名的双向数字证书的认证方式,一般对于一个安全性要求比较高的集群,一般会选择双向数字证书的认证方式,而不采用 HTTP Base 或 Token 的认证方式的,所以对于搭建集群的安全设置...api-server 作为 Master 节点的进程,像 Kubernetes 的其他组件都需要与之通信,所以这些证书的前提都是先在 Master 为 api-server 生成一个由 CA 证书签名的数字证书...ca.key 是 CA 私钥,ca.crt 是 CA 证书,通过他们可以生成 api-server 的服务私钥。...数字证书就是我们的主题,他是基于 CA 签名的数字证书 server.crt,然后就是 CA 证书 ca.crt 和服务私钥 server.key。注意启动参数具体需要的是哪个文件。...由于是基于 CA 签名的,所以客户端比如 kube-proxy/kubelet 这些进程,同样也是通过 ca.key 和 ca.crt 来生成 client.key 和 client.crt,客户端通过这两个文件

58830

kubernetes学习记录(9)——集群基于CA签名的安全设置

) 解决认证采用的是《kubernetes权威指南:从Docker到Kubernetes实践全接触》中的基于CA签名的双向数字证书认证方式。...这里,采用基于CA签名的双向数字证书认证方式。过程如下: (1)为kube-apiserver生成一个数字证书,并用CA证书进行签名。...(2)为kube-apiserver进程配置证书相关的启动参数,包括CA证书(用于验证客户端证书的签名真伪、自己经过CA签名后的证书及私钥)。...(3)为每个访问Kubernetes API Server的客户端进程生成自己的数字证书,也都用CA证书进行签名,在相关程序的启动参数中增加CA证书、自己的证书等相关参数。...生成kubelet_client.crt 在生成kubelet_client.crt时,-CA参数和-CAkey参数使用的是apiserver的ca.crt和ca.key文件。

1.2K00

电子签名市场,CA、混合云、SaaS三路混战

CA仍是本地化部署“主力”与别的国家不同,我国的电子签名产业链有着鲜明的中国特色,其最大特征就是所有的电子签名SaaS厂商,在做线上签名过程中都少不了来自前端的CA认证以及后端的法律认证,这种强认证属性决定了作为认证机构的...CA机构,始终在电子签名SaaS市场拥有自己的一席之地,尤其是本地部署的私有云市场之中,其更是扮演着重要角色。...一方面,CA机构处于我国电子签名产业链的上游,受行业准入政策管制因而具有很强的“特许行业”属性,因此CA机构数量并不会在短时间之内急剧增加,相对具备一定门槛。...在我国目前的电子签名产业链中,上游主要由CA机构、时间戳服务机构以及实名认证机构三类构成,其主要为电子签名提供数字认证、时间戳以及实名认证服务,以确保电子签名的有效性和安全性。...目前我国的CA机构主要为国企,目前获得工信部签发认证的CA机构主要分为四类:下属国家部委的CA机构、大型企业下属CA机构以及个人控股的CA机构。

60630

自定义根证书颁发机构 CA 生成自签名证书

前面有写过使用 Node.js 搭建 HTTPS 服务器 其中的自签名生成证书方式比较简单,既充当 HTTPS 根证书的角色也充当了用户的角色,本文我们会先创建一个 CA 根证书,再创建一个由 CA 根证书签名的自定义证书...本文从以下几个方面讲解: 创建自己的自定义证书颁发机构 CA 使用 CA 根证书签名服务器证书 在 Node.js 服务器中配置证书 添加根证书到本地计算机的受信任根存储中 创建自己的自定义证书颁发机构...CA 生成私钥 $ openssl ecparam -out ca.key -name prime256v1 -genkey 生成证书请求文件 $ openssl req -new -sha256...-signkey ca.key -out ca.crt 使用 CA 根证书签名服务器证书 生成私钥 $ openssl ecparam -out server.key -name prime256v1...的根证书为服务器证书签名 $ openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

4.1K20

Linux之RPM GPG签名

原文地址:http://linux.chinaunix.net/techdoc/system/2007/09/26/968723.shtml GPG在Linux上的应用主要是实现官方发布的包的签名机制。...公钥:顾名思意,即可共享的密钥,主要用于验证私钥加密的数据及签名要发送给私钥方的数据。 私钥:由本地保留的密钥,用于签名本地数据及验证用公钥签名的数据。...2>用户下载安装这个RPM包时,引入RH官方的这个RPM GPG公钥,用来验证RPM包是不是RH官方签名的。...: 签名与加密不是一个概念。...签名类似于校验码,用于识别软件包是不是被修改过,最常用的的就是我们的GPG及MD5签名,原方使用一定的字符(MD5)或密码(GPG私钥)与软件进行相应的运算并得到一个定长的密钥,。

4.4K30

生成CA签名根证书和颁发证书和证书提取

生成CA签名根证书和颁发证书和证书提取 CA(Certificate Authority)被称为证书授权中心,是数字证书发放和管理的机构。 根证书是CA认证中心给自己颁发的证书,是信任链的起始点。...生成服务端的待签名证书 8## 有效期10年 9openssl req -new -key server_private.key -passin pass:Test@2022 -out server_req.csr...使用CA根证书对服务端证书签名 14## key版 15openssl x509 -req -in server_req.csr -days 3650 -CAkey ca_private.key -CA...]" 14 exit 15fi 16 17domains=($*) 18 19# 生成私钥 20openssl genrsa -out ${File}.key 2048 21 22# 生成服务端的待签名证书...${i} = ${domains[i]}" >> ${File}_ext.ini 37done 38 39# 使用CA根证书对服务端证书签名 40openssl x509 -req -in ${File

97110

Linux基于OpenSSL实现私有CA构建

OpenSSL还可在局域网内构建私有CA,实现局域网内的 证书认证和授权,保证数据传输的安全性。如何构建私有CA呢?本文将详细讲述基于OpenSSL实现私有CA构建。...) CA工作流程 ?...#A和B各自用CA的公钥解密对方证书,完成身份验证 由于CA支持在互联网上价格不菲,所以在企业内,不牵涉外网通信前提下,完全自行构建一个局域网内的私有CA....实现CA构建 OpenSSL可以构建适用于中小型企业的私有CA,如果需要在大型企业构建CA可以用OpenCA,有兴趣可以自行Google,这里就不做详解了,因为OpenSSL足以满足大多数需求。...CA验证信息 根据节点提交的serial和subject信息来验正与index.txt文件中的信息是否一致 ? CA吊销证书 ? CA生成吊销证书编号(第一次吊销) ?

2.5K70

Discourse 如何不使用 Let’s Encrypt 而使用 CA 签名的密钥进行安装

官方的安装 CA 签名密钥内容如下:https://meta.discourse.org/t/advanced-setup-only-allowing-ssl-https-for-your-discourse-docker-setup...最简单的逻辑就是你自己生成一个 key,然后将这个 key 和你的域名信息发给 CA 签发机构,这些机构会对你的信息进行一些审查。...因为我们只签名 www 和根域名,这种签名方式是最简单的,只要校验你是不是域名的持有者,基本会发个邮件到你的邮箱中就可以确认了。...当上面的信息确认后,CA 会将你发给他们的 key 进行签名签名后将结果返回给你,这就是你拿到的 crt。 要对域名进行 https 加密,需要上面 2 个文件就可以了。...https://www.ossez.com/t/discourse-lets-encrypt-ca/552

1.1K11

kubernetes学习记录(13)——网上集群基于CA签名安全设置的两种方式对比

在《kubernetes学习记录(9)——集群基于CA签名的安全设置》一文中,我是照着《Kubernetes权威指南》以及一些博客做了基于CA签名的安全设置。...项目 《kubernetes学习记录(9)——集群基于CA签名的安全设置》 《创建TLS证书和秘钥》 使用工具 openssl cfssl 生成的证书 ca.keyca.crtserver.keyserver.crtkubelet_client.keykubelet_client.crtcs_client.keycs_client.crt.../etc/kubernetes/apiserver的安全认证设置(KUBE_API_ARGS) 《kubernetes学习记录(9)——集群基于CA签名的安全设置》 《创建TLS证书和秘钥》 --client-ca-file.../etc/kubernetes/controller-manager 《kubernetes学习记录(9)——集群基于CA签名的安全设置》 《创建TLS证书和秘钥》 --service-account-private-key-file...签名的安全设置》 《创建TLS证书和秘钥》 --address=127.0.0.1--kubeconfig=/etc/kubernetes/kubeconfig --leader-elect=true

79800

The Things Network LoRaWAN Stack V3 学习笔记 2.1.2 客户端导入自签名 CA 证书

前言 TTN 的开发环境使用了自签名证书,浏览器端在进行OAUTH登录时会弹出警告,当然我们可以无视警告强制跳转。但本地客户端 CLI 也需要进行 SSL 交互,因此本地也需要添加 CA 证书。...在开发环境下,你可以生成自签名证书。...记住,自签名证书无法被浏览器和操作系统所信任,会引起 警告和报错,例如 certificate signed by unknown authority 或者 ERR_CERT_AUTHORITY_INVALID...2 CA 证书基础 CA 是 Certificate Authority 的缩写,也叫“证书授权中心”。...目前是把 lorawan-stack 目录下生成的 cert.pem 的内容追加到 CA 证书文件(/etc/pki/tls/certs/ca-bundle.crt)中。 END

1.4K40
领券