A.3. C


CA 证书
标识证书颁发机构的证书。另请参阅 ???TITLE??????TITLE??????TITLE???
CA 层次结构
root CA 将证书委派给从属 CA 的 CA 层次结构。子级 CA 也可以通过将状态委派给其他 CA 来扩展层次结构。另请参阅 ???TITLE??????TITLE??????TITLE???
CA 服务器密钥
提供 CA 服务的服务器的 SSL 服务器密钥。
CA 签名密钥
与 CA 证书中的公钥对应的私钥。CA 使用其签名密钥来签署证书和 CRL。
certificate
根据 X.509 标准格式化数字数据,它指定个人、公司或其他实体(证书的 ???TITLE??? )的名称,并认证 ???TITLE??? 也包含在该证书中。证书由 ???TITLE??? 发布并数字签名。通过 ???TITLE??? 技术检查 CA 的 ???TITLE??? 的有效性,可以验证证书的有效性。要在 ???TITLE??? 中被信任,必须由由 PKI 中注册的其他实体信任的 CA 发布和签名的证书。
证书颁发机构(CA)
在验证证书要识别的人员或实体身份后发出 ???TITLE??? 的可信实体。CA 还续订并撤销证书并生成 CRL。在证书的 issuer 字段中命名的实体始终是一个 CA。证书颁发机构可以是独立的第三方,也可以是使用证书颁发服务器软件(如 Red Hat Certificate System)的人员或机构。
基于证书的验证
根据证书和公钥加密进行身份验证。另请参阅 ???TITLE???
证书链
由连续证书颁发机构签名的一系列证书。CA 证书标识 ???TITLE???,用于签署该机构发布的证书。CA 证书可以被父 CA 的 CA 证书签名,以此类推 ???TITLE???。证书系统允许任何最终实体检索证书链中的所有证书。
证书扩展
X.509 v3 证书包含一个 extensions 字段,允许向证书添加任意数量的其他字段。证书扩展提供了一种向证书添加信息(如备用主题名称和用量限制)的方法。PKIX 工作组定义了多个标准扩展。
证书指纹
与证书关联的 ???TITLE???。这个值不是证书本身的一部分,而是通过将哈希功能应用到证书的内容来生成。如果证书的内容发生了变化,即使单个字符也是如此,则同一函数也会生成不同的数字。因此,可以使用证书指纹来验证证书是否未被篡改。
Cryptographic Message Syntax (CMC)的证书管理消息
用于将证书请求传递给证书管理器的消息格式。来自互联网工程任务强制(IETF) PKIX 工作组的提议标准。详情请查看 https://tools.ietf.org/html/draft-ietf-pkix-cmc-02
证书管理消息格式(CMMF)
用来将证书请求和撤销从终端实体发送到证书管理器的消息格式,并将各种信息发送到最终实体。来自互联网工程任务强制(IETF) PKIX 工作组的提议标准。CMMF 由另一个提议的标准 ???TITLE??? 使用。详情请查看 https://tools.ietf.org/html/draft-ietf-pkix-cmmf-02
证书管理器
作为证书颁发机构的独立证书系统子系统。证书管理器实例问题、续订和撤销证书,它可以与 CRL 一起发布到 LDAP 目录。它接受来自结束实体的请求。请参阅 ???TITLE???
证书管理器代理
属于管理证书管理器代理服务的组授权的用户。这些服务包括访问和修改(批准和拒绝)证书请求和发布证书的能力。
证书配置文件
定义特定类型的注册的一组配置设置。证书配置文件为特定类型的注册设置策略,以及证书配置文件中的身份验证方法。
证书请求消息格式(CRMF)
用于管理 X.509 证书的消息的格式。这个格式是 CMMF 的子集。另请参阅 ???TITLE???。详情请查看 https://tools.ietf.org/html/rfc2511
证书吊销列表(CRL)
如 X.509 标准定义,按序列号撤销的证书列表,由 ???TITLE??? 生成并签名。
证书系统
请参阅 ???TITLE??????TITLE???
证书系统子系统
五个证书系统管理器之一:???TITLE???、在线证书状态管理器、???TITLE???令牌密钥服务或令牌处理系统。
证书系统控制台
可以为任何单个证书系统实例打开的控制台。证书系统控制台允许证书系统管理员控制相应证书系统实例的配置设置。
信任链
请参阅 ???TITLE???
串联的 CA
请参阅 ???TITLE???
密码
请参阅 ???TITLE???
客户端身份验证
将客户端标识到服务器的过程,如使用名称和密码,或者使用证书以及一些数字签名的数据。请参阅 ???TITLE??????TITLE??????TITLE???
客户端 SSL 证书
用于通过 SSL 协议将客户端标识到服务器的证书。请参阅 ???TITLE???
CMC
请参阅 ???TITLE???
CMC 注册
允许签名注册或签名的吊销请求使用代理的签名证书发送到证书管理器的功能。然后,证书管理器会自动处理这些请求。
CMMF
请参阅 ???TITLE???
CRL
请参阅 ???TITLE???
跨对证书
一个 CA 发布的证书到另一个 CA,然后由两个 CA 存储,以此组成一个信任的圆圈。这两个 CA 相互发布证书,然后将跨修复证书存储为证书对。
CRMF
请参阅 ???TITLE???
cross-certification
按不同认证层次结构中的两个 CA 或链中的证书交换。跨技术扩展了信任的链,使其包含这两个层次结构。另请参阅 ???TITLE???
加密算法
用于执行加密操作的一组规则或方向,如 ???TITLE??????TITLE???
加密消息语法(CS)
用于数字签名、摘要、验证或加密任意消息的语法,如 CMMF。
加密模块
请参阅 ???TITLE???
加密服务提供商(CSP)
一个加密模块,它代表使用 PKCS 定义的标准接口,如密钥生成、密钥存储和加密等加密服务。
CSP
请参阅 ???TITLE???
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.