![]() |
|
Ett nyckelpar består av en öppen nyckel och en hemlig nyckel, och båda krävs för kryptering och dekryptering av data. Eftersom data som har krypterats med en av nycklarna inte kan återfå sitt ursprungliga dataformat utan den andra, ger kryptering med öppen nyckel säker kommunikation över nätverket. Upp till fem nyckelpar kan registreras (Använda CA-utfärdade nyckelpar och digitala certifikat). När det gäller TLS-krypterad kommunikation kan ett nyckelpar genereras för enheten (Generera nyckelpar).
|
![]() |
|
Digitala certifikat, däribland CA-certifikat, liknar andra identifieringssätt, t.ex. körkort. Ett digitalt certifikat innehåller en digital signatur, som gör att enheten kan upptäcka all snokning och alla skämt med data. Det är extremt svårt för tredje part att missbruka digitala certifikat. Ett digitalt certifikat som innehåller en öppen nyckel från en certifieringsmyndighet (CA) kallas CA-certifikat. CA-certifikat används för att verifiera den enhet som enheten kommunicerar med vid exempelvis IEEE 802.1X-autentisering eller när en digital signatur läggs till i en PDF-fil. Upp till 10 CA-certifikat kan registreras, däribland fem certifikat som är förinstallerade i enheten (Använda CA-utfärdade nyckelpar och digitala certifikat).
|
|
Format
|
Nyckelpar: PKCS#12*1
CA-certifikat: X.509v1 eller X.509v3, DER (kodad binärfil)
|
|
Filnamnstillägg
|
Nyckelpar: ".p12" eller ".pfx"
CA-certifikat: ".cer"
|
|
Algoritm för öppen nyckel
(och nyckellängd) |
RSA (512-, 1024-, 2048- eller 4096-bitars)
|
|
Algoritm för certifikatsignatur
|
SHA1-RSA, SHA256-RSA, SHA384-RSA*2, SHA512-RSA*2, MD5-RSA eller MD2-RSA
|
|
Algoritm för tumavtryck för certifikat
|
SHA1
|
|
*1 Krav för certifikat som ingår i ett nyckelpar överensstämmer med CA-certifikat.
*2 SHA384-RSA och SHA512-RSA är bara tillgängliga när RSA-nyckellängden är 1024 bitar eller mer.
|
|
|
OBS!
|
|
Enheten har inte stöd för att använda en lista över återkallade certifikat.
|