单证书

用户使用唯一的证书及对应的私钥进行签名和加密操作。通常国际上使用一张证书实现加

密和签名。

签名时:用户A(简称A)使用自己的私钥加密信息的摘要,即签名操作;用户B(简称

B)使用A的公钥进行解密,对比该摘要是否正确,若正确,则B就确定了A的身份,即

验签成功。

加密时:A用B的公钥将信息加密传递给B,B使用自己的私钥解密,进而获得信息。

双证书

包括签名证书和加密证书。在我国,需要将加密及签名功能区分,对于订户而言即同时

拥有加密及签名双证书。

签名时:签名证书仅仅用来验证身份使用,其公钥和私钥均由A自己产生,并且由自己

保管,CA不负责其保管任务。

加密时:加密证书在传递加密数据时使用,其私钥和公钥由CA产生,并由CA保管(存

根)

既然单证书可以搞定一切,为何要使用双证书?

逻辑

单证书:如果私钥丢了,你如何恢复之前得到的信息呢?

双证书:如果签名私钥遗失,用户再产生一对即可,影响不大,因此签名密钥没

必要交给CA;如果加密密钥遗失,别人发过来的信息我就没办法解密了,必须从

CA那里获取存根。

因此从逻辑上,两个密钥具有不同的属性,应该分开处理。

安全性

单证书增加了用户签名被伪造的风险。

国家意志

国家要保证必要时有能力对某些通讯进行监控,如果采用单证书,除了自己谁也无法解密

(理论上),不利于国家安全。因此很多国家法律规定使用双证书。

双证书签发流程

虽然是双密钥和双证书,但从流程上,一遍流程即可搞定。

1.用户产生签名密钥对,发送证书请求给RA/CA(请求中包含1个公钥)。

2.RA/CA向KMC请求加密密钥对。

3.签发两张证书,连同加密密钥一起发送给用户(采用签名证书加密)。

4.用户使用自己的签名私钥解密,获得双证书及加密密钥。

国家为什么要使用双证书体系?相关推荐

  1. 国密SSL协议之双证书体系

    1 背景 国密SSL协议使用双证书体系.本文描述了国密双证书体系的组成和差别,并描述了在U盾里面的使用情况. 2 国密SSL双证书 国密SSL协议使用双证书体系,分别称为签名证书和加密证书,服务器和用 ...

  2. 往USBKey里面导入双证书专题:概念介绍、执行逻辑

    相关概念 国密证书 国密的双证书体系,将证书按照使用目的的不同划分为加密证书和签名证书两种,也就是两对公私钥,二者本质一致,均为SM2密钥对,区别仅体现在用法 国密CA体系中,加密密钥对由CA产生,签 ...

  3. 构建用于签名/加密双证书测试体系的可执行命令

    注意事项 生成证书请求的填写 范例 Subject: C = CN, ST = Beijing, L = Beijing, O = MSI, OU = msi, CN = ca, emailAddre ...

  4. 全国信息化工程师院校IT双证书职业课程认证

    一.背景介绍 自从2001年NCIE项目设立以来,致力于教育培训领域的技术和理论研究,以"Career Building"为核心理念,在教育领域协同高校.知名科研院所.大型人力资源 ...

  5. 2010年06月《安全天下事之安全的证书与证书体系的安全》

    安全的证书与证书体系的安全 (2010年6月)主持人/江海客 马勇:网名 znsoft,驱动开发网创始人,铠信安全实验室高级合伙人.专注于数字防泄密,公钥基础设施PKI体系以及Windows 文件系统 ...

  6. 复旦计算机学院研究生双证书,2017年改革后EMBA能拿到双证书了?

    原标题:2017年改革后EMBA能拿到双证书了? 2016年12月1日开始,EMBA正式纳入到非全日制研究生当中,那么纳入非全日制研究生后EMBA能不能拿到双证书呢?下面让小编带大家来了解一下. 我们 ...

  7. 使用SHA1、SHA2双证书进行微软数字签名

    微软是第一个宣布了SHA-1弃用计划,在2016年之后Windows和IE将不再信任SHA-1证书.正好我们公司的数字签名也到期了,索性就重新申请了sha256和sha1的新数字证书,用来给产品签名. ...

  8. PKI/CA (6)双证书

    1. 单证书 一套公私钥, 私钥由用户自己保存,CA中心不保存,只对用户公钥发证书 Problem:政府机构无法监管(由于没有私钥,无法解密消息) 2. 双证书 两套公私钥 验签消息的那套私钥由用户自 ...

  9. sm2证书生成(双证书)

    国密双证书 双证书:包括签名证书和加密证书 双证书需要用硬件加密机生成,用gmssl命令无法生成 cfca下载双证书 1.访问https://cstest.cfca.com.cn/ 2.选:Web服务 ...

最新文章

  1. <utility><xutility>模板常见操作方法
  2. 电脑断网也难逃黑客攻破!风扇在转,手机放桌上,数据就被隔空窃取了
  3. WAF——针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入、XSS跨站、Webshell上传、命令注入、非法HTTP协议请求、非授权文件访问等...
  4. 控制是否展示_非线性控制(四)描述函数法
  5. wpf资源嵌套,一个资源引用另外一个资源,被引用的资源应该声明在前面
  6. JadClipse eclipse反编译插件
  7. ng-repeat循环出来的部分调用同一个函数并且实现每个模块之间不能相互干扰
  8. 关于CSS兼容IE与Firefox要点分析
  9. laravel构造函数和中间件执行顺序问题
  10. git合并分支的时候将某个文件添加到忽略列表_常用的 Git 命令
  11. jQuery之创建节点
  12. 俄勒冈州立大学计算机科学专业,美国俄勒冈州立大学专业介绍
  13. 如何打造自动驾驶的数据闭环
  14. 车辆路径问题VRPTW之四【节约里程法ClarkWright算法】
  15. 改变世界的15个网站
  16. php微信公众号开发图片预览,微信公众号点亮图片怎么做
  17. mysql查询结果百分比表示_MySQL 查询结果以百分比显示简单实现
  18. 微信转发的文件服务器留存吗,微信转发这种视频会感染病毒泄露隐私?网警的查证结果来了...
  19. 炸裂,AI 打造了一个西部世界!
  20. SHA256加密-loadrunner登录加密

热门文章

  1. 【HDOJ 5399】Too Simple
  2. 说说几个HTML5开发工具VS2012,WebStorm和Google Web Toolkit
  3. 当混合现实成为一种表达方式:从古祭台到复合投映剧场 | 浅空间专栏
  4. Android 分区存储常见问题解答
  5. MTCNN 人脸检测
  6. 业务逻辑层service中常用注解
  7. git以及小乌龟安装
  8. 三战MySQL数据库【终极篇】
  9. 出现这个错误 :严重Servlet.service() for servlet [springMVC] in context with path [/ssm] threw exception
  10. 全球顶级创投布局中国SDN市场,云杉网络完成千万美元B轮融资