这些条件来自于Keychain Access在macOS高地的功用。
根证书颁发机构包含有关原产地的国家、位置、电子邮件地址等信息,而第二个包含主题和发布者信息的序列号和版本。
这些都是一样的东西吗?是否存在非自签名的根证书?我以为“自签根证书”是个重言之词。
发布于 2017-08-31 21:16:06
根证书颁发机构包含有关原产地的国家、位置、电子邮件地址等信息,而第二个包含主题和发布者信息的序列号和版本。这些都是一样的东西吗?
不,你列出的财产不一样。证书必须有一个主题和签发者,它还可以包含国家、地点和电子邮件地址等。证书中包含的内容取决于证书的类型和所有者想要的内容。
是否存在非自签名的根证书?我以为“自签根证书”是个重言之词。
让我们来看看。
一个自签署的证书就是这样。由私钥签名的证书,它是嵌入在证书中的一对公钥。在构建信任链时,这种类型的证书只能出现在链的根处,因为它不能在它之后拥有任何东西(因为它是由自己签名的)。扭转来了。当遇到可信根证书时,信任链构建将停止。这是可信的-根总是自签名的.
但是,当新进入该字段的CA发布其“根”证书时,会出现一个特殊情况,该证书不是自签名的,而是由已建立良好的CA交叉认证的,使其成为一个中间证书。这允许新CA在将其真正的根证书分发到浏览器和OS信任存储之前启动操作。这方面的一个很好的例子是让我们加密根证书。他们是交叉认证的IdenTrust。
总之,是的自签名证书从定义上说是根证书,使其成为重言式。
发布于 2020-06-19 15:07:51
是的,根证书总是自签名和自颁发的.
这方面的一个很好的例子是,让我们加密根证书。他们是交叉认证的IdenTrust。
这些不是根证书。只有IdenTrust和ISRG根X1是根(也有ISRG根X1由DST根CA X3签名,DST根CA X3在2021年9月30日后过期)。但是,在AddTrust“突然”过期之后--原来这是一个真正的问题.事实证明,根据RFC 4158 --我们可以信任作为根间接式证书,而不是将它们重新作为根(尽管它应该在这里发生和发生),或者用一个新的根(比如AAA根)来放弃它们。而且,对于程序的esignature,AddTrust还没有过期,这是一个真正的问题,IMHO。https://crt.sh/?spkisha256=942a6916a6e4ae527711c5450247a2a74fb8e156a8254ca66e739a11493bb445
发布于 2017-08-31 17:28:19
这都是关于术语的。证书链表示树状图的数据结构。树结构总是有一个特殊的顶点/节点,没有传入的边(只有向外的边),称为根。这就是证书链中的意思:根证书是最顶级的证书,没有父证书。由于根没有父级(没有签名者),所以它是自签名的。因此,“自符号根”是一个重言式。
https://security.stackexchange.com/questions/168564
复制相似问题