タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

caに関するkongou_aeのブックマーク (3)

  • X509 証明書の詳細

    Data (データ部) Version (X509のバージョン) Serial Number (シリアルナンバー) これにより同一CAで同一機関への証明書を2度作っても区別できる Signature Algorithm Signature Algorithm (CAが利用する暗号化アルゴリズム) Issuer (証明書の発行者) Validity (有効期限) Not BeforeからNot Afterまで有効 Subject (証明される対象) Subject Public Key Info (証明される対象の公開鍵に関する情報) Public Key Algorithm (公開鍵のアルゴリズム) RSA Public Key (公開鍵) X509v3 extensions (X509 Version.3の拡張部) X509v3 Subject Key Identifier (サブジェク

    kongou_ae
    kongou_ae 2014/08/30
  • デジタル証明書の仕組み

    ◆ デジタル証明書とは デジタル署名によりデータの改ざんは検知することが分かりました。しかしながら、デジタル署名だけでは そもそも配布されている公開鍵が当に正しい公開鍵(下図ではAさんの公開鍵)なのかを確認することが できません。デジタル署名の解析用の公開鍵が正しいことを証明するためにはデジタル証明書を使用します。 デジタル証明書をデジタル署名に付属させることで、データの改ざんを検知できるだけでなく、公開鍵が 正しいものであると確認できて、さらに認証局(CA)を通してデータの作成者を証明することができます。 デジタル証明書のフォーマットはITU-T X.509で規定されています。印鑑証明書と比較して見てみましょう。 デジタル証明書のフォーマットの詳細は、「バージョン情報、シリアル番号、公開鍵証明書の署名方式、 公開鍵証明書の発行者である認証局の X.500 識別名、有効期限、証明書内に

    kongou_ae
    kongou_ae 2014/08/30
  • [OpenSSL] プライベート認証局(CA)を構築して証明書の発行を行なう - Life with IT

    2007/10/23更新 対応バージョン: 0.9.8g 証明書発行の考え方 通常、正式なサーバ証明書は日ベリサイン等の公の認証局(以下CA)で発行してもらうが、ここではプライベートなCAを作ってサーバ証明書を発行する手順を示す。 まず、CAを構築する際に意識しなければならないことがある。 それは「自分が現在誰の立場で作業を行っているか」である。 例えばCAを構築する際にはCAが自分自身の公開鍵証明書に署名するのだが、この場合には公開鍵の持ち主と公開鍵証明書に署名するCAは同じエンティティ(認証の対象となる主体)ということになる。 従ってリクエストを作成するときや署名する際にも同じパスフレーズ(CAのパスフレーズ)を入力する。 CAの構築 → 証明書リクエスト → 証明書の発行という一連の作業を1人で行なう場合には「自分が今CAなのか、公開鍵の持ち主なのか」という立場を常に意識しておく必

    [OpenSSL] プライベート認証局(CA)を構築して証明書の発行を行なう - Life with IT
    kongou_ae
    kongou_ae 2014/04/07
  • 1