Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >密钥用法 增强密钥用法 证书类型

密钥用法 增强密钥用法 证书类型

作者头像
BUG弄潮儿
发布于 2022-06-30 07:20:43
发布于 2022-06-30 07:20:43
2.3K0
举报
文章被收录于专栏:JAVA乐园JAVA乐园

密钥用法:

数字签名 Digital Signature

认可签名 Non Repudiation

密钥加密 key Encipherment

数据加密 Data Encipherment

密钥协商 key Agreement

证书签名 Key CertSign

CRL 签名 Crl Sign

仅仅加密 Encipher Only

仅仅解密 Decipher Only

OpenSSL密钥用法:

数字签名 digitalSignature

认可签名 nonRepudiation

密钥加密 keyEncipherment

数据加密 dataEncipherment

密钥协商 keyAgreement

证书签名 keyCertSign

CRL 签名 cRLSign

仅仅加密 encipherOnly

仅仅解密 decipherOnly

增强密钥用法: OpenSSL 增强密钥用法:

extendedKeyUsage=critical,codeSigning,1.2.3.4

extendedKeyUsage=nsSGC,msSGC

Microsoft 信任列表签名 (1.3.6.1.4.1.311.10.3.1) Microsoft Trust List Signing, msCTLSign Microsoft Trust List Signing

合格的部属 (1.3.6.1.4.1.311.10.3.10) 1.3.6.1.4.1.311.10.3.10,

密钥恢复 (1.3.6.1.4.1.311.10.3.11) 1.3.6.1.4.1.311.10.3.11,

许可证服务器确认 (1.3.6.1.4.1.311.10.6.2) 1.3.6.1.4.1.311.10.6.2,

生存时间签名 (1.3.6.1.4.1.311.10.3.13) 1.3.6.1.4.1.311.10.3.13,

Microsoft 时间戳 (1.3.6.1.4.1.311.10.3.2) 1.3.6.1.4.1.311.10.3.2,

加密文件系统 (1.3.6.1.4.1.311.10.3.4) Microsoft Encrypted File System, msEFS Microsoft Encrypted File System

文件恢复 (1.3.6.1.4.1.311.10.3.4.1) 1.3.6.1.4.1.311.10.3.4.1,

根列表签名者 (1.3.6.1.4.1.311.10.3.9) 1.3.6.1.4.1.311.10.3.9,

数字权利 (1.3.6.1.4.1.311.10.5.1) 1.3.6.1.4.1.311.10.5.1,

密钥数据包许可证 (1.3.6.1.4.1.311.10.6.1) 1.3.6.1.4.1.311.10.6.1,

文档签名 (1.3.6.1.4.1.311.10.3.12) 1.3.6.1.4.1.311.10.3.12,

证书申请代理 (1.3.6.1.4.1.311.20.2.1) 1.3.6.1.4.1.311.20.2.1,

智能卡登录 (1.3.6.1.4.1.311.20.2.2) Microsoft Smartcardlogin,

私钥存档 (1.3.6.1.4.1.311.21.5) 1.3.6.1.4.1.311.21.5,

Windows 硬件驱动程序验证 (1.3.6.1.4.1.311.10.3.5) 1.3.6.1.4.1.311.10.3.5,

密钥恢复代理 (1.3.6.1.4.1.311.21.6) 1.3.6.1.4.1.311.21.6,

代码签名 (1.3.6.1.5.5.7.3.3) Code Signing, codeSigning Code signing.

时间戳 (1.3.6.1.5.5.7.3.8) Time Stamping, timeStamping Trusted Timestamping

客户端身份验证 (1.3.6.1.5.5.7.3.2) TLS Web Client Authentication, clientAuth SSL/TLS Web Client Authentication.

安全电子邮件 (1.3.6.1.5.5.7.3.4) E-mail Protection, emailProtection E-mail Protection (S/MIME).

服务器身份验证 (1.3.6.1.5.5.7.3.1) TLS Web Server Authentication, serverAuth SSL/TLS Web Server Authentication.

IP 安全用户 (1.3.6.1.5.5.7.3.7) IPSec User,

IP 安全 IKE 中级 (1.3.6.1.5.5.8.2.2) 1.3.6.1.5.5.8.2.2,

OEM Windows 系统组件验证 (1.3.6.1.4.1.311.10.3.7) 1.3.6.1.4.1.311.10.3.7,

IP 安全终端系统 (1.3.6.1.5.5.7.3.5) IPSec End System,

IP 安全隧道终止 (1.3.6.1.5.5.7.3.6) IPSec Tunnel,

目录服务电子邮件复制 (1.3.6.1.4.1.311.21.19) 1.3.6.1.4.1.311.21.19,

内嵌 Windows 系统组件验证 (1.3.6.1.4.1.311.10.3.8) 1.3.6.1.4.1.311.10.3.8,

Windows 系统组件验证 (1.3.6.1.4.1.311.10.3.6) 1.3.6.1.4.1.311.10.3.6,

所有颁发的策略 (2.5.29.32.0) X509v3 Any Policy

msCodeInd Microsoft Individual Code Signing (authenticode)

msCodeCom Microsoft Commercial Code Signing (authenticode)

msSGC Microsoft Server Gated Crypto

nsSGC Netscape Server Gated Crypto

证书类型

OpenSSL密钥用法: OpenSSL 增强密钥用法:

keyUsage=digitalSignature, nonRepudiation extendedKeyUsage=critical,codeSigning,1.2.3.4

keyUsage=critical, keyCertSign extendedKeyUsage=nsSGC,msSGC

数字签名 digitalSignature serverAuth SSL / TLS Web服务器身份验证

认可签名 nonRepudiation clientAuth SSL / TLS Web客户端身份验证

密钥加密 keyEncipherment codeSigning 代码签名

数据加密 dataEncipherment emailProtection 安全电子邮件 (S/MIME).

密钥协商 keyAgreement timeStamping 时间戳

证书签名 keyCertSign msCodeInd Microsoft 个人代码签名 (authenticode)

CRL 签名 cRLSign msCodeCom Microsoft 商业代码签名 (authenticode)

仅仅加密 encipherOnly msCTLSign Microsoft 信任列表签名

仅仅解密 decipherOnly msSGC Microsoft Server Gated Crypto

msEFS Microsoft 加密文件系统

nsSGC Netscape Server Gated Crypto

(1)根证书

密钥用法:认可签名,证书签名,CRL签名

keyUsage=nonRepudiation, keyCertSign,cRLSign

(2)代码签名

密钥用法:数字签名

增强密钥用法:代码签名

keyUsage=digitalSignature

extendedKeyUsage=codeSigning

(3)计算机

密钥用法:数字签名,密钥协商

增强密钥用法:服务器验证,客户端验证

keyUsage=digitalSignature,keyAgreement

extendedKeyUsage=serverAuth,clientAuth

(4)WEB服务器

密钥用法:数字签名,认可签名,密钥加密,数据加密,密钥协商

增强密钥用法:服务器验证

keyUsage=digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment,keyAgreement

extendedKeyUsage=serverAuth

(5)客户端

密钥用法:数字签名,认可签名,密钥加密,数据加密

增强密钥用法:客户端验证

keyUsage=digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment

extendedKeyUsage=clientAuth

(6)信任列表签名

密钥用法:数字签名

增强密钥用法:信任列表签名

keyUsage=digitalSignature

extendedKeyUsage=msCTLSign

(7)时间戳

密钥用法:数字签名,认可签名,密钥加密,数据加密

增强密钥用法:时间戳

keyUsage=digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment

extendedKeyUsage=timeStamping

(8)IPSEC

密钥用法:数字签名,认可签名,密钥加密,数据加密

增强密钥用法:IP安全IKE中级

keyUsage=digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment

extendedKeyUsage=1.3.6.1.5.5.8.2.2

(9)安全Email

密钥用法:数字签名,认可签名,密钥加密,数据加密

增强密钥用法:安全电子邮件

keyUsage=digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment

extendedKeyUsage=emailProtection

(10)智能卡登陆

密钥用法:数字签名,密钥协商,仅仅解密

增强密钥用法:密钥恢复,加密文件系统,智能卡登陆

keyUsage=digitalSignature,keyAgreement,decipherOnly

extendedKeyUsage=1.3.6.1.4.1.311.10.3.11,msEFS,1.3.6.1.4.1.311.20.2.2

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-04-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 BUG弄潮儿 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Go:深入解析,掌握枚举类型与证书使用(KeyUsage)实践
在Go语言中,枚举类型通常是通过定义一个自定义类型(通常是基本类型的别名,如int)来实现的,然后为这个类型定义一组常量值。这种方法虽然简单,但能有效地模拟传统枚举类型的行为。
运维开发王义杰
2024/01/04
4680
Go:深入解析,掌握枚举类型与证书使用(KeyUsage)实践
openssl生成证书和公私钥_openssl查看证书信息
生成的文件:server_rsa_private.pem、server.csr、server_rsa_private.pem.unsecure。
全栈程序员站长
2022/11/05
2K0
0638-6.1.0-Cloudera Manager配置TLS
本文档主要介绍如何为已经安装好的CDH集群配置Cloudera Manager启用TLS。
Fayson
2019/05/23
2.4K0
0638-6.1.0-Cloudera Manager配置TLS
创建私有CA,我就用openSSL
一般情况下我们使用的证书都是由第三方权威机构来颁发的,如果我们有一个新的https网站,我们需要申请一个世界范围内都获得认可的证书,这样我们的网站才能被无障碍的访问。
程序那些事
2022/07/21
1.1K0
Harbor镜像仓库(含clair镜像扫描) - 完整部署记录
Harbor环境部署的要求:系统版本在Centos7.5以上、内核版本在4.4X以上、ip_forward路由转发功能要打开。
洗尽了浮华
2020/11/24
1.9K0
Harbor镜像仓库(含clair镜像扫描) - 完整部署记录
Ssl证书自动续签
生成的证书放在了/root/.acme.sh/plyx.site目录,因为这是 acme.sh 脚本的内部使用目录,而且目录结构可能会变化,所以我们不能让 Nginx 的配置文件直接读取该目录下的证书文件。
mikelLam
2022/10/31
1.5K0
GmSSL支持SM2/SM3/SM4/SM9/SSL国产商用密码开源库
GmSSL是一个开源的密码工具箱,支持SM2/SM3/SM4/SM9/ZUC等国密(国家商用密码)算法、SM2国密数字证书及基于SM2证书的SSL/TLS安全通信协议,支持国密硬件密码设备,提供符合国密规范的编程接口与命令行工具,可以用于构建PKI/CA、安全通信、数据加密等符合国密标准的安全应用。
Tinywan
2024/07/05
1.1K0
GmSSL支持SM2/SM3/SM4/SM9/SSL国产商用密码开源库
生成自签名ssl证书
查看证书信息命令 openssl x509 -in myCA.crt -noout -text
Linux运维技术之路
2022/06/07
2.7K0
数字证书 CA_数字证书申请
上面就是利用认证机构Trent进行公钥密码通信的流程。其中1、2、3这几个步骤仅在注册新公钥时才会进行,并不是每次通信都需要。此外,步骤 4 仅在Alice第一次用公钥密码向Bob发送消息时才需要进行,只要Alice将Bob的公钥保存在电脑中,在以后的通信中就可以直接使用了。
全栈程序员站长
2022/11/03
3.8K0
数字证书 CA_数字证书申请
openssl 如何生成自签证书
CSR 是 Certificate Signing Request 的缩写,即证书签名请求,这不是证书,只是包含申请证书的基本信息。生成证书时要把这个提交给权威的证书颁发机构,颁发机构审核通过之后,再根据这些申请信息生成相应的证书。
BUG弄潮儿
2022/06/30
1.1K0
云原生时代必须具备的核心技能之Docker高级篇(Harbor-镜像私服)
  本文给大家介绍下Docker中的常用的镜像私服仓库,DockerHub和Harbor镜像私服仓库。
用户4919348
2022/01/06
4780
云原生时代必须具备的核心技能之Docker高级篇(Harbor-镜像私服)
外包精通--企业级镜像仓库Harbor
Harbor是VMware公司最近开源的企业级Docker Registry项目, 其目标是帮助用户迅速搭建一个企业级的Docker registry服务,即能存储自己的镜像又有安全认证。
Godev
2023/06/25
5160
docker-企业级镜像仓库harbor
 Habor是由VMWare公司开源的容器镜像仓库。事实上,Habor是在Docker Registry上进行了相应的企业级扩展,从而获得了更加广泛的应用,这些新的企业级特性包括:管理用户界面,基于角色的访问控制,AD/LDAP集成以及审计日志等,足以满足基本企业需求。
yuezhimi
2020/09/30
5730
docker-企业级镜像仓库harbor
docker安装harborps
通过github获取离线安装包,地址:https://github.com/goharbor/harbor/releases,可以根据自己的需要下载自己需要的release版本,这里使用的是v2.2.1,下载对应的离线安装包[harbor-
ruochen
2021/12/04
1.5K0
如何制作和使用自签名证书
因为自签名证书签发相对于商业证书流程简单,费用低廉(除了电费几乎不花钱),更新容易。所以在开发领域、甚至一些小众场景下特别常见,比如 K8S / MySQL 集群中的 TLS 认证,一些大的集团、公司的内网服务、网站安全证书、企业路由器设备的管理后台、用于管理企业员工的“安全准入客户端”等不乏使用这个方案。
soulteary
2021/02/06
4.5K0
如何制作和使用自签名证书
编写一个k8s的webhook来实现deployment的拦截
Admission Webhook Admission Webhook 是 api-server 对外提供的一个扩展能力,api-server 作为 kub
机械视角
2022/03/26
6.7K1
编写一个k8s的webhook来实现deployment的拦截
nginx配置https(亲测可用)
配置https前需要先创建证书,这里使用自签名ca证书: 1、创建ca自签名证书,使用sha256 算法签名,rsa2048位公钥算法。 openssl req -sha256 -x509 -new -newkey rsa:2048 -nodes -keyout ca.key -out ca.pem -config ca-openssl.cnf -days 730 -extensions v3_req ca-openssl.cnf配置示例如下: [req] distinguished_name =
java达人
2018/01/31
2.4K0
本地站点开启https
本文这里要说的是如何在本地环境搭建 https,至于说有什么用,假如你找到这了, 就说明你已经用到了. Chrome NET::ERR_CERT_COMMON_NAME_INVALID
chuchur
2022/10/25
9250
本地站点开启https
什么是X.509证书?X.509证书工作原理及应用?
X.509是公钥基础设施(PKI)的标准格式。X.509证书就是基于国际电信联盟(ITU)制定的X.509标准的数字证书。X.509证书主要用于识别互联网通信和计算机网络中的身份,保护数据传输安全。X.509证书无处不在,比如我们每天使用的网站、移动应用程序、电子文档以及连接的设备等都有它的身影。
Anita
2021/09/28
5.3K0
什么是X.509证书?X.509证书工作原理及应用?
rfc 5280 X.509 PKI 解析
本文以博客园的证书为例讲解,不包含对CRL部分的翻译,如没有对第5章节以及6.3小节进行翻译
charlieroro
2020/03/24
2K0
rfc 5280 X.509 PKI 解析
相关推荐
Go:深入解析,掌握枚举类型与证书使用(KeyUsage)实践
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档