1. Generazione di coppie di tasti: Il processo inizia con la creazione di una coppia di chiavi crittografiche:
* Chiave privata: Questa è una chiave segreta, nota solo al proprietario del certificato. È fondamentale per la sicurezza e non dovrebbe mai essere condiviso.
* Chiave pubblica: Questa chiave è resa pubblicamente disponibile. Può essere utilizzato per crittografare i messaggi solo il titolare della chiave privata può decrittografare o per verificare una firma digitale creata con la chiave privata.
2. Richiesta di firma del certificato (CSR): L'entità che richiede il certificato (ad es. Un proprietario del sito Web) crea un CSR. Questo contiene la chiave pubblica, insieme a informazioni sull'entità (come il suo nome di dominio, l'organizzazione e la posizione).
3. Autorità certificata (CA): Il CSR è presentato a un'autorità di certificazione (CA), un'organizzazione di terze parti di fiducia che verifica l'identità del richiedente del certificato. Pensa a loro come all'equivalente di un governo che emette licenze o passaporti del conducente. I CA ben noti includono Digicert, Let's Crypt e Sectigo. Il compito della CA è garantire che l'entità che richiede il certificato sia chi affermano di essere. Questo processo di verifica può comportare vari metodi, come controlli dei documenti, telefonate o verifica e -mail.
4. Emissione del certificato: Se la CA verifica l'identità, emette un certificato digitale. Questo certificato contiene:
* La chiave pubblica dell'entità: Consente ad altri di crittografare i messaggi o verificare le firme.
* Informazioni sull'entità: (ad esempio, nome di dominio, nome dell'organizzazione)
* La firma digitale della CA: Questo è cruciale. È una firma crittografica creata dalla CA usando * la sua * chiave privata. Questa firma dimostra che la CA ha verificato le informazioni nel certificato.
* Periodo di validità: Il certificato è valido solo per una durata specifica (ad es. 1 anno, 2 anni).
* Altri dettagli: Come il numero di serie e l'algoritmo del certificato utilizzati.
5. Distribuzione del certificato: L'entità installa il certificato sul suo server o dispositivo. Per i siti Web, questo prevede in genere l'installazione sul server Web.
6. Verifica e fiducia: Quando un utente si collega a un sito Web (o interagisce con un'altra entità che detiene un certificato), il browser (o altro software) dell'utente controlla il certificato:
* Verifica della firma della CA: Il browser controlla la firma della CA usando la chiave pubblica * di CA * preinstallata nel browser. Se la firma è valida, conferma l'autenticità del certificato.
* Controllo del periodo di validità del certificato: Garantisce che il certificato non sia scaduto.
* Verifica dei certificati revocati: Il browser controlla un elenco di revoca del certificato (CRL) o utilizza il protocollo di stato del certificato online (OCSP) per vedere se il certificato è stato revocato (ad esempio, a causa di compromesso).
Se tutti i controlli passano, il browser visualizza un'icona del lucchetto, indicando una connessione sicura. Questo processo garantisce che l'utente stia comunicando con l'entità legittima.
In breve: I certificati forniscono un modo per stabilire la fiducia nel mondo digitale collegando una chiave pubblica a un'identità verificata attraverso una terza parte di fiducia (la CA). Questa fiducia è fondamentale per garantire la comunicazione e le transazioni online, consentendo connessioni crittografate (HTTPS) e firme digitali.
software © www.354353.com