|
Para kluczy składa się z klucza publicznego i tajnego. Oba klucze są wymagane do szyfrowania i odszyfrowywania danych. Danych zaszyfrowanych przy użyciu jednego klucza z pary nie można przywrócić do pierwotnej formy bez użycia drugiego klucza. Dzięki temu szyfrowanie kluczem publicznym zapewnia bezpieczne przesyłanie danych w sieci. Maksymalnie można zarejestrować osiem par kluczy, w tym pary fabrycznie zainstalowanych kluczy (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych). W przypadku komunikacji szyfrowanej TLS dla urządzenia może zostać wygenerowana para kluczy (Generowanie par kluczy).
|
|
Certyfikaty cyfrowe, takie jak certyfikaty CA, są podobne do innych form identyfikacji np. licencji sterowników. Certyfikat cyfrowy zawiera cyfrowy podpis, który pozwala urządzeniu wykryć wszelkie próby fałszowania czy naruszania integralności danych. Naruszenie certyfikatów cyfrowych z zewnątrz jest więc niesłychanie trudne. Certyfikat cyfrowy z kluczem publicznym urzędu certyfikacji (CA) nazywa się certyfikatem CA. Certyfikaty CA służą do weryfikacji urządzeń, z którymi nawiązana jest komunikacja, i są wykorzystywane w funkcjach takich jak drukowanie za pomocą technologii Google Cloud Print lub uwierzytelnianie zgodne ze standardem IEEE 802.1X. Można zarejestrować maksymalnie 150 certyfikatów CA, w tym 72 fabrycznie zainstalowanych na urządzeniu (Używanie wygenerowanych przez CA par kluczy i certyfikatów cyfrowych).
|
|
Podczas generowania klucza w urządzeniu poproś serwer Simple Certificate Enrollment Protocol (SCEP) o wydanie certyfikatu, a następnie zarejestruj otrzymany certyfikat. Możesz też poprosić o wydanie certyfikatu w określonym dniu i godzinie.
Generowanie klucza oraz uzyskiwanie i rejestrowanie certyfikatu z serwera SCEP |