第 3 章 支持的标准和协议


Red Hat Certificate System 基于许多公共和标准协议和 RFC,以确保最佳性能和互操作性。本章介绍了证书系统 10 使用或支持的主要标准和协议,以帮助管理员有效地规划其客户端服务。

3.1. TLS、ECC 和 RSA

传输层安全性(TLS)协议是用于客户端和服务器间验证和加密通信的通用接受标准。客户端和服务器身份验证都通过 TLS 进行。

TLS 使用公钥和对称密钥加密的组合。对称密钥加密比公钥加密要快,但公钥加密提供更好的身份验证技术。TLS 会话始终从名为 握手、服务器和客户端之间的初始通信交换开始。握手允许服务器使用公钥技术向客户端验证自身,可以选择允许客户端向服务器进行身份验证,然后允许客户端和服务器在会话期间创建用于快速加密、解密和完整性验证的对称密钥。

TLS 支持各种不同的加密算法 或密码,用于验证服务器和客户端、传输证书和建立会话密钥等操作。客户端和服务器可以支持不同的加密套件或密码集合。在其他功能中,握手决定服务器和客户端如何协商用于相互验证的密码套件、传输证书以及建立会话密钥。

RSA 和 Elliptic Curve Diffie-Hellman (ECDH)等密钥交换算法管理服务器和客户端在 TLS 会话中使用的对称密钥。TLS 支持 ECC (Elliptic Curve Cryptography)密码套件和 RSA。证书系统原生支持 RSA 和 ECC 公钥加密系统。

在最近,密钥交换算法被密钥交换 协议 取代,其中两个或更多方在建立用于安全通信的通用密钥时,这两个或多个方都可以影响结果。密钥协议优先于密钥交换,因为它允许实施 Perfect Forward Secrecy (PFS)。当使用 PFS 时,随机公钥(也称为临时密码参数或临时 密钥)会根据密钥协议的非确定算法为每个会话生成。因此,没有单个 secret 值可能会导致多个消息泄露,从而保护过去和将来的通信。

3.1.1. 支持的密码套件

对于各种漏洞和安全强度,密码和哈希算法处于恒定波动。作为一般规则,红帽认证系统遵循 NIST 指南,并支持 TLS 1.2 密码套件。

警告

对于通用标准设置 仅允许以下部分中列出的密码。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat