Software  
 
Rede de conhecimento computador >> Software >> Outro software de computador >> Content
Como funcionam os certificados de computador?
Os certificados de computador, também conhecidos como certificados digitais, são documentos digitais que verificam a identidade de um computador, servidor ou indivíduo. Eles são como um cartão de identificação digital, garantindo aos outros que estão interagindo com a entidade legítima que pretendem. Aqui está como eles funcionam:

1. Geração de pares de teclas: O processo começa com a criação de um par de chaves criptográficas:

* Chave privada: Esta é uma chave secreta, conhecida apenas pelo proprietário do certificado. É crucial para a segurança e nunca deve ser compartilhado.
* Chave pública: Esta chave é disponibilizada ao público. Ele pode ser usado para criptografar mensagens que apenas o titular da chave privada pode descriptografar ou para verificar uma assinatura digital criada com a chave privada.

2. Solicitação de assinatura de certificado (RSE): A entidade solicitando o certificado (por exemplo, um proprietário do site) cria uma CSR. Isso contém a chave pública, juntamente com informações sobre a entidade (como seu nome de domínio, organização e localização).

3. Autoridade de certificado (CA): A RSE é submetida a uma autoridade de certificação (CA), uma organização de terceiros confiável que verifica a identidade do requerente do certificado. Pense neles como o equivalente a um governo que emite licenças ou passaportes de motorista. O CAS bem conhecido inclui Digicert, Let's Encrypt e Sectigo. O trabalho da CA é garantir que a entidade que solicite o certificado seja quem eles afirmam ser. Esse processo de verificação pode envolver vários métodos, como verificações de documentos, chamadas telefônicas ou verificação de email.

4. Emissão de certificado: Se a CA verificar a identidade, emite um certificado digital. Este certificado contém:

* A chave pública da entidade: Permite que outros criptografam mensagens ou verifiquem as assinaturas.
* Informações sobre a entidade: (por exemplo, nome de domínio, nome da organização)
* A assinatura digital da CA: Isso é crucial. É uma assinatura criptográfica criada pela CA usando * sua * chave privada. Essa assinatura prova que a CA verificou as informações no certificado.
* Período de validade: O certificado é válido apenas por uma duração específica (por exemplo, 1 ano, 2 anos).
* Outros detalhes: Como o número de série do certificado e o algoritmo usado.

5. Implantação de certificados: A entidade instala o certificado em seu servidor ou dispositivo. Para sites, isso normalmente envolve instalá -lo no servidor da web.

6. Verificação e confiança: Quando um usuário se conecta a um site (ou interage com outra entidade segurando um certificado), o navegador do usuário (ou outro software) verifica o certificado:

* Verificação da assinatura da CA: O navegador verifica a assinatura da CA usando a * Public Key * da CA *, que é pré-instalada no navegador. Se a assinatura for válida, confirmará a autenticidade do certificado.
* Verificando o período de validade do certificado: Garante que o certificado não expirasse.
* Verificando certificados revogados: O navegador verifica uma lista de revogação de certificados (CRL) ou usa o protocolo de status de certificado on -line (OCSP) para verificar se o certificado foi revogado (por exemplo, devido a compromisso).

Se todas as verificações passarem, o navegador exibe um ícone de cadeado, indicando uma conexão segura. Esse processo garante que o usuário esteja se comunicando com a entidade legítima.

em suma: Os certificados fornecem uma maneira de estabelecer confiança no mundo digital, vinculando uma chave pública a uma identidade verificada por meio de um terceiro de confiança (a CA). Essa confiança é fundamental para garantir a comunicação e as transações on -line, permitindo conexões criptografadas (HTTPs) e assinaturas digitais.

Anterior :

Próximo :
  Os artigos relacionados
·Como fazer um Mac Installer Simples 
·Onde posso encontrar análises de computador para prepa…
·Quais são as diferentes áreas de aplicação dos comp…
·O que faz Invisible Do em IChat 
·Que tipo de software é o Windows? 
·Qual termo é usado para descrever o software por crimi…
·Top 5 Tipos de software de que você não deve trabalha…
·Qual é o nome do futuro computador? 
·iPage Vs . iPower 
·Como usar Unfuddle Time Tracking 
  Artigos em destaque
·Como abrir arquivos PPTM 
·Como copiar DVDs não Filme 
·Como Silhueta uma imagem no Photoshop 
·Como alterar a ordem de Podcasts no iTunes 
·Para que é o software que a Hamachi usou? 
·Por que existem frequentemente versões diferentes de p…
·Como salvar um PowerPoint como somente leitura de arqui…
·Como instalar o Flash Player 7 para QuickBooks 
·Como colocar PROCV em um livro de notas no Excel 
·O que as notas do alto -falante significam no PowerPoin…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados