为密钥对和数字证书配置设置

为了加密与远程设备的通信,必须先通过不安全的网络发送和接收加密密钥。通过公共密钥加密技术可以解决此问题。公共密钥加密技术是通过保护重要和有价值的信息不受到嗅探、欺骗和篡改网络上传送的数据等攻击,来保证安全通信。
密钥对
 
密钥对包含公钥和秘密密钥,加密或解密数据时两者都需要用到。通过密钥对中的一个密钥加密的数据,在缺少另一个密钥时将无法恢复其原始数据格式,因此公钥密码术可确保数据通过网络安全通信。包括预装的密钥对,最多可注册八对密钥 (使用 CA 发布的密钥对和数字证书)。对于 TLS 加密通信,可对本机生成一个密钥对 (生成密钥对)。
CA 证书
 
包含 CA 认证的数字证书与驱动程序许可证等其他形式的认证相似。数字证书包含一个数字签名,该签名能让本机具有检测欺骗或数据篡改的能力。第三方要恶意使用数字证书是极其困难的。包含认证机构(CA)的公钥的数字证书称为 CA 证书。CA 证书使用 Google Cloud 打印或 IEEE 802.1X 认证等功能,来验证与本机通信的设备。最多可以注册 150 个 CA 证书,其中包括本机中预装的 72 个证书(使用 CA 发布的密钥对和数字证书)。

密钥和证书要求

本机生成的密钥对中所含的证书符合 X.509v3。如果从计算机安装密钥对或 CA 证书,请确保其符合以下要求:
格式
密钥对:PKCS#12*1
CA 证书:
X.509v1 DER(二进制编码)
X.509v3 DER(二进制编码)
文件扩展名
密钥对:“.p12”或“.pfx”
CA 证书:“.cer”
公钥算法
(和密钥长度)
密钥对:RSA(512 位*2、1024 位、2048 位、4096 位)
CA 证书:
RSA(512 位*2、1024 位、2048 位、4096 位)
DSA(1024 位/2048 位/3072 位)
证书签名算法
SHA1-RSA、SHA256-RSA、SHA384-RSA*3、SHA512-RSA*3、MD5-RSA 或 MD2-RSA
证书拇指指纹算法
SHA1
*1 密钥对中所含的证书的要求遵循 CA 证书。
*2 当与本机通信的设备的操作系统是 Windows 8/10/Server 2012 时不支持。视程序更新状态而定,其他 Windows 版本的加密通信也可能不可用。
*3 仅当 RSA 密钥长度为 1024 位或更多时,才可使用 SHA384-RSA 和 SHA512-RSA。
本机不支持使用证书吊销列表(CRL)。
13WA-04L