|
Para kluczy składa się z klucza publicznego i tajnego. Oba klucze są wymagane do szyfrowania i odszyfrowywania danych. Danych zaszyfrowanych przy użyciu jednego klucza z pary nie można przywrócić do pierwotnej formy bez użycia drugiego klucza. Dzięki temu szyfrowanie kluczem publicznym zapewnia bezpieczne przesyłanie danych w sieci. Maksymalnie można wygenerować cztery pary kluczy dla urządzenia (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych). W przypadku komunikacji szyfrowanej SSL dla urządzenia może zostać wygenerowana para kluczy (Generowanie par kluczy).
|
|
Certyfikaty cyfrowe, takie jak certyfikaty CA, są podobne do innych form identyfikacji np. licencji sterowników. Certyfikat cyfrowy zawiera cyfrowy podpis, który pozwala urządzeniu wykryć wszelkie próby fałszowania czy naruszania integralności danych. Naruszenie certyfikatów cyfrowych z zewnątrz jest więc niesłychanie trudne. Certyfikat cyfrowy z kluczem publicznym urzędu certyfikacji (CA) nazywa się certyfikatem CA. Certyfikaty CA służą do weryfikacji urządzeń, z którymi nawiązana jest komunikacja, i są wykorzystywane w funkcjach takich jak drukowanie za pomocą technologii Google Cloud Print lub uwierzytelnianie zgodne ze standardem IEEE 802.1X. Można zarejestrować maksymalnie 67 certyfikatów CA, w tym 62 fabrycznie zainstalowanych na urządzeniu (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych).
|
|
Klucz i certyfikat podpisu urządzenia to cyfrowe podpisy informujące o tym, że dokument został zeskanowany przy użyciu urządzenia. Urządzenie generuje certyfikaty samodzielnie. Certyfikat może zostać dołączony do dokumentu, jeżeli skanowany oryginał zostanie skonwertowany do formatu PDF (Generowanie klucza podpisu urządzenia (MF729Cx)). Nie można go wykorzystać do komunikacji szyfrowanej SSL ani do tworzenia podpisów cyfrowych IPsec.
Wymagane jest zainstalowanie opcji Send PDF Security Feature Set. |
Format
|
Para kluczy: PKCS#12*1
Certyfikat CA: X.509v1 lub X.509v3, DER (szyfrowany binarnie)
|
Rozszerzenie pliku
|
Para kluczy: ".p12" lub ".pfx"
Certyfikat CA: ".cer"
|
Algorytm klucza publicznego
(i długość klucza) |
RSA (512 bitów, 1024 bity, 2048 bitów lub 4096 bitów)
|
Algorytm podpisu certyfikatu
|
SHA1-RSA, SHA256-RSA, SHA384-RSA*2, SHA512-RSA*2, MD5-RSA lub MD2-RSA
|
Algorytm odcisku palca certyfikatu
|
SHA1
|
*1 Wymagania dla certyfikatu w parze kluczy są zgodne z certyfikatami CA.
*2 Algorytmy SHA384-RSA i SHA512-RSA są dostępne tylko w przypadku, gdy długość klucza RSA wynosi co najmniej 1024 bity.
|
Urządzenie nie korzysta z listy odwołania certyfikatu (CRL).
|