Конфигуриране на настройки за двойки ключове и цифрови сертификати

За да криптирате комуникация с отдалечено устройство, предварително трябва да бъде изпратен и получен ключ за криптиране през незащитена мрежа. Този проблем се разрешава чрез криптография с публичен ключ. Криптографията с публичен ключ осигурява защитена комуникация чрез защита на важна и ценна информация от атаки, като например шпиониране, измами и фалшифициране на данни, тъй като информацията тече през мрежата.
Двойка ключове
 
Двойката ключове се състои от публичен и таен ключ, като и двата са необходими за шифроване или дешифриране на данни. Тъй като данните, които са шифровани чрез един от ключовете, не могат да бъдат дешифрирани без другия ключ, шифроването с публичен ключ осигурява защитено предаване на данни по мрежата. Могат да бъдат запаметени до пет двойки ключове (Използване на двойки ключове и цифрови сертификати, издадени от сертифициращ орган (CA)). При шифрованата с TLS комуникация за машината може да се генерира двойка ключове (Генериране на двойка ключове).
CA сертификат
 
Цифровите сертификати, включително CA сертификати, са подобни на другите форми на идентификация, като например шофьорски книжки. Цифровият сертификат съдържа цифров подпис, което позволява на устройството да открие всяка измама и фалшифициране на данни. Изключително трудно е трети страни да злоупотребяват с цифрови сертификати. Цифров сертификат, който съдържа публичен ключ на сертифициращ орган (CA), се нарича CA сертификат. CA сертификати се използват за проверка на устройството, с което устройството комуникира, за функции, като например печат с IEEE 802.1X автентикация. Могат да бъдат запаметени до 10 CA сертификата, включително петте сертификата, които са предварително инсталирани в устройството (Използване на двойки ключове и цифрови сертификати, издадени от сертифициращ орган (CA)).
Ключ за подпис на устройството и сертификат
 
Ключ за подпис на устройството и сертификат са метод за цифрово сертифициране, което показва, че документът е сканиран от устройството. Устройството само генерира това сертифициране. Сертифициране може да бъде добавено, когато на сканиран оригинал се конвертира в PDF формат (Генериране на ключ за подпис на устройството). Не може да се използва с шифрованата с TLS комуникация или цифров подпис IPsec.
Изисква се незадължителен Комплект за изпращане на PDF с функции за защита.

Изисквания за ключове и сертификати

Сертификатът, съдържащ се в двойка ключове, генерирани чрез устройството, отговаря на X.509v3. Ако инсталирате двойка ключове или CA сертификат от компютър, се уверете, че отговарят на следните изисквания:
Формат
Двойка ключове: PKCS#12*1
CA сертификат: X.509v1 или X.509v3, DER (кодиран двоично)
Разширение на файла
Двойка ключове: ".p12" или ".pfx"
CA сертификат: ".cer"
Алгоритъм с публичен ключ
(и дължина на ключа)
RSA (512 бита, 1024 бита, 2048 бита или 4096 бита)
Алгоритъм за подпис на сертификат
SHA1-RSA, SHA256-RSA, SHA384-RSA*2, SHA1-DSA, SHA512-RSA*2, MD5-RSA, или MD2-RSA
Алгоритъм за пръстов отпечатък на сертификат
SHA1
*1 Изискванията за сертификата, съдържащ се в двойка ключове, са в съответствие със CA сертификатите.
*2 SHA384-RSA и SHA512-RSA са достъпни само когато дължината на RSA ключа е 1024 бита или повече.
Устройството не поддържа използването на списък за анулиране на сертификати (CRL).
0RRY-08W