일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- WebAuthn
- apple
- Xcode
- css
- SWIFT
- appres
- MSYS2
- git
- albumbook
- SSH
- MFA
- 앱스토어
- 애플
- 앱리소스
- FIDO2
- kmip
- 안드로이드
- 인증
- SwiftUI
- SSL
- otpkey
- Nodejs
- fido
- 앨범북
- openssl
- MYSQL
- Android
- OTP
- 2FA
- OSX
- Today
- Total
인디노트
오픈소스 PKI 문서 - 어휘 본문
어휘
- CAServer (OpenCA 용어)
인증 기관. 이 문서에서는 그림 7-1 에서 설명한대로 CA 를 설명하는 데 사용됩니다
- RAServer (OpenCA 용어)
등록 기관. 이 문서에서는 그림 7-1 에서 설명한대로 RA 를 설명하는 데 사용됩니다
- RAOperator (OpenCA 용어)
사용자와 상호 작용하는 등록 기관의 프런트 엔드입니다. 이 문서에서 그 기능은 그림 7-1에 설명되어 있습니다.
- 엔티티 인증 메커니즘
엔티티 인증 메커니즘은 엔티티가 요구 한 신원을 다른 엔티티가 검증 할 수있게합니다. 엔티티의 인증은 인증 교환의 인스턴스에 대해서만 확인할 수 있습니다.
- 피어 엔티티 인증
피어 (peer) 엔티티 인증은 연관에있는 피어 엔티티가 주장한 것임을 확인하는 것입니다. 이 서비스는 하나 이상의 다른 엔티티에 연결된 하나 이상의 엔티티의 신원을 확인하기 위해 연결의 데이터 전송 단계를 수립 할 때 또는 사용할 때 사용하기 위해 제공됩니다.
- 연산
유한 단계의 문제를 해결하기위한 모호하지 않은 공식 또는 일련의 규칙. 암호화 알고리즘은 대개 암호라고합니다.
- 인증 기관 (CA)
사람이나 조직의 신원을 증명하는 실체. 인증 기관은 VeriSign과 같이 인증서 서비스를 제공하는 외부 회사이거나 기업 MIS 부서와 같은 내부 조직 일 수 있습니다. 인증 기관의 주요 기능은 개체의 신원을 확인하고 해당 신원을 증명하는 디지털 인증서를 발급하는 것입니다.
두문자어 CA는 다양한 변형에서 찾을 수 있습니다.
인증 기관 (이 문서에서 사용되고 대부분의 문서에서 사용됨)
인증 기관 ( RSA Security Crypto FAQ에 있음 )
인증 기관 (각종 문서에 있음)
- 인증서 요청
비공개 키로 서명 한 인증 기관에 제출할 서명되지 않은 인증서입니다. 인증서 요청이 서명되면 인증서가됩니다. 이 용어는 PKIX용어 로 사용되며 인증서 서명 요청과 동일합니다. 우리는 같은 것을 설명하기 위해 두 용어를 모두 사용합니다.
- 인증서 서명 요청 (CSR) (OpenCA 용어)
인증 기관에 제출할 서명되지 않은 인증서로 CA 인증서의 개인 키로 서명합니다. CSR에 서명하면 실제 인증서가됩니다.
- 암호
데이터 암호화를위한 알고리즘 또는 시스템. 예는 DES, IDEA, RC4 등입니다.
- 암호문
암호문을 사용하여 암호문을 암호화 한 결과입니다.
- 구성 지시어
프로그램 동작의 하나 이상의 측면을 제어하는 구성 명령입니다. 아파치 컨텍스트에서 이들은 구성 파일의 첫 번째 열에있는 모든 명령 이름입니다.
- 교차 인증서
교차 인증서는 하나의 CA에서 다른 CA로 발행 한 인증서로, 인증서 발급에 사용되는 CA 서명 키가 들어 있습니다.
- DER 형식
인증서를 인코딩하는 바이너리 형식.
- 전자 서명
공개 키 암호화를 사용하여 전자 문서 (그렇지 않으면 디지털 데이터)에 서명하는 방법.
- 디지털 타임 스탬프
문서를 수학적으로 시간과 날짜와 연결시키는 전자 기록.
- 전자 상거래
분산 된 컴퓨터 및 통신 네트워크를 통한 재화, 서비스 및 신탁 정보 또는 금융 상품의 교환.
- 수출 파탄
미국의 수출 관리 규정 (Export Administration Regulations (EAR))을 준수하기 위해 암호 강도 (및 보안)가 저하되었습니다. Export-crippled 암호화 소프트웨어는 작은 키 크기로 제한되며, 일반적으로 무차별 한 암호로 해독 할 수있는 암호문이 생성됩니다.
현재 미국에는 암호화 소프트웨어의 사용 가능성에 실질적인 자유를 제공하는 정책 초안이 있습니다. 이 정책은 효과를 발휘하기 위해 최종 결정 및 표결됩니다. 비슷한 법안이 유럽 의회에서 곧 투표 될 것으로 예상됩니다.
- 정규화 된 도메인 이름 (FQDN)
IP 주소로 해석 할 수있는 호스트 이름과 도메인 이름으로 구성된 네트워크 엔터티의 고유 이름입니다. 예를 들어 www는 호스트 이름이고, whatever.com은 도메인 이름이고 www.whatever.com은 정규화 된 도메인 이름입니다.
- 하이퍼 텍스트 전송 프로토콜 (HTTP)
HyperText 전송 프로토콜은 World Wide Web에서 사용되는 표준 전송 프로토콜입니다.
- HTTPS
하이퍼 텍스트 전송 프로토콜 (보안), 월드 와이드 웹에서 표준 암호화 된 통신 메커니즘. 이것은 실제로 SSL을 통한 HTTP입니다.
- 키홀더
개인 키를 제어하는 엔티티 (종종 개인)입니다.
- 키 복구
개인, 조직 또는 권한이 부여 된 대행사가 암호문을 해독 할 수있는 키 (또는 암호 해독에 필요한 기타 정보)의 추가 복사본을 얻을 수있는 기능.
- LDAP (Lightweight Directory Access Protocol)
LDAP는 디렉토리 정보를 검색하고 관리하는 클라이언트 - 서버 프로토콜에 대한 스펙입니다.
- 메시지 다이제스트
메시지 내용이 전송 중에 변경되지 않았 음을 확인하는 데 사용할 수있는 메시지 해시입니다.
- OpenLDAP
OpenLDAP는 LDAP의 오픈 소스 구현입니다. 독립형 LDAP 서버, 독립형 LDAP 복제 서버, LDAP 프로토콜을 구현하는 라이브러리 및 기타 관련 소프트웨어를 제공합니다. OpenLDAP에 대한 자세한 내용은 http://www.openldap.org/를 참조하십시오.
- OpenSSL
SSL / TLS 프로토콜의 오픈 소스 구현. SSLeay를 기반으로합니다. OpenSSL에 대한 자세한 내용은 http://www.openssl.org/를 참조 하십시오 .
- 암호 구문
개인 키 파일을 보호하는 단어 또는 구. 그것은 권한이없는 사용자가 암호화하지 못하게합니다.
- PEM 형식
인증서를 인코딩하는 데 사용할 수있는 텍스트 ( ASCII ) 형식입니다. 본질적으로 Base64로 인코딩되고 머리글과 바닥 글이 추가 된 DER 형식의 인증서입니다.
- 일반 텍스트
암호화 할 텍스트입니다. 암호문을 성공적으로 해독하면 결과가 일반 텍스트가됩니다.
- 비공개 키
들어오는 메시지를 암호 해독하고 나가는 메시지에 서명하는 데 사용되는 공개 키 암호화 시스템의 비밀 키입니다.
- 공개 키
공개 키 암호화 시스템에서 공개적으로 사용 가능한 키. 소유자 용으로 바인딩 된 메시지를 암호화하고 소유자가 작성한 서명을 확인하는 데 사용됩니다.
- 공개 키 암호화
암호화에 하나의 키를 사용하고 암호 해독을 위해 하나의 키를 사용하는 비대칭 암호화 시스템을 연구하고 적용합니다. 이러한 키의 해당 쌍은 키 쌍을 구성합니다. 비대칭 암호라고도합니다.
- 공개 키 암호화 표준 PKCS
RSA Laboratories에서 공개 한 공개 키 문제를 다루는 일련의 암호화 표준.
- S- 표현식
임의의 복잡한 데이터 구조를 나타내는 데 적합한 데이터 구조.
- SSL (Secure Sockets Layer)
TCP / IP 네트워크를 통한 일반 통신 인증 및 암호화를 위해 Netscape Communications Corporation에서 만든 프로토콜입니다. 가장 많이 사용되는 용도는 HTTPS, 즉 SSL을 통한 HTTP (HyperText Transfer Protocol)입니다.
- 싱글 사인온 ( SSO )
한 번 인증하고 해당 인증을 기반으로 여러 보안 서비스를 사용할 수있는 기능.
- SSLeay
Eric A. Young이 개발 한 원래 SSL / TLS 구현 라이브러리 . http://www.ssleay.org/를 참조 하십시오 . 이제는 OpenSSL로 이름이 바뀌 었습니다. OpenSSL을 참조하십시오.
- 대칭 암호화
암호화 및 해독 작업에 단일 비밀 키를 사용하는 암호의 연구 및 응용.
- 전송 계층 보안 (TLS)
TCP / IP 네트워크를 통한 일반 통신 인증 및 암호화를 위해 IETF (Internet Engineering Task Force)에서 만든 SSL의 후속 프로토콜. 현재 버전 인 TLS 버전 1은 SSL 버전 3과 거의 동일합니다.
- 신뢰할 수있는 제 3 자 (TTP)
CA 개인 키 의 골키퍼가 클라이언트와 아무런 관심이나 유대 관계가없는 조직이나 엔터티 여야한다는 것을 강조하는 인증 기관에 대한 또 다른 설명 .
- URL (Uniform Resource Locator)
World Wide Web에서 다양한 자원을 찾을 수있는 공식 식별자. 가장 인기있는 URL 체계는 http입니다. SSL 은 스키마 HTTPS를 사용합니다 .
- X.500
CCITT의 디렉토리 서비스에 대한 사양입니다.
- X.509
SSL / TLS 인증에 사용되는 ITU-T (International Telecommunication Union)에서 권장하는 인증 인증서 체계 입니다.
- 속성 권한 ( AA )
하나 이상의 사용자가 속성 인증서를 만들고 서명 할 수 있도록 신뢰할 수있는 기관입니다. 속성 인증 기관 (Attribute Authority)은 속성 인증서를 발급하는 것뿐만 아니라 평생 동안 책임을진다는 점에 유의해야합니다.
- 속성 인증서 ( AC )
종단 엔티티에 대한 속성 집합과 발급 한 AA의 개인 키로 디지털 서명 된 기타 정보가 포함 된 데이터 구조입니다.
- 증명서
속성 인증서 또는 공개 키 인증서를 참조 할 수 있습니다. 구별이없는 경우 문맥은 AC와 공개 키 인증서 모두에 적용된다고 가정해야한다.
- 인증 기관 ( CA )
하나 이상의 사용자가 공개 키 인증서를 만들고 할당하기 위해 신뢰할 수있는 기관입니다. 선택에 따라 인증 기관은 사용자의 키를 만들 수 있습니다. 인증 기관이 공개 키 인증서를 발행하는 것뿐만 아니라 평생 동안 공개 키 인증서를 담당해야한다는 점에 유의해야합니다.
- 인증서 정책 ( CP )
공통 보안 요구 사항을 가진 특정 커뮤니티 또는 응용 프로그램 클래스에 공개 키 인증서를 적용 할 수 있음을 나타내는 명명 된 규칙 집합입니다. 예를 들어 특정 인증서 정책은 주어진 가격 범위 내에서 상품 거래를위한 전자 데이터 교환 트랜잭션의 인증에 대한 공개 키 인증서 유형의 적용 가능성을 나타낼 수 있습니다.
- 인증 실무 준칙 ( CPS )
인증 기관이 공개 키 인증서를 발급하는 데 사용하는 관행에 관한 진술.
- 최종 엔티티 ( EE )
공개 키 인프라 스트럭처의 인증 기관이나 권한 관리 인프라의 속성 기관이 아닌 인증서의 대상. (공개 키 기반 구조의 최종 엔티티는 특권 관리 인프라의 속성 권한이 될 수 있습니다.)
- 공개 키 인증서 ( PKC )
엔드 엔티티의 공개 키와 발급 한 인증 기관의 개인 키로 디지털 서명 된 기타 정보가 포함 된 데이터 구조입니다.
- 공개 키 인프라 ( PKI )
공개 키 암호를 기반으로 PKC를 작성, 관리, 저장, 배포 및 해지하는 데 필요한 하드웨어, 소프트웨어, 사람, 정책 및 절차 집합입니다.
- 특권 관리 인프라 ( PMI )
발급 속성 기관, 주체, 의존 당사자 및 저장소가있는 속성 인증서 모음을 권한 관리 인프라라고합니다
- 등록 기관 ( RA )
피험자 등록시 필요한 관리 작업 중 일부를 수행 할 책임이있는 선택 개체 (예 : 해당 피험자의 신원 확인). 주체가 공개 키 인증서에서 요청 된 값을 가질 자격이 있는지 확인하고 주체가 공개 키 인증서에 대해 요청 된 공개 키와 연관된 개인 키를 소유하고 있음을 확인하는 것.
- 의존 당사자
의사 결정시 인증서의 데이터에 의존하는 사용자 또는 에이전트 (예 : 클라이언트 또는 서버).
- 루트 CA
최종 개체에 의해 직접 신뢰되는 인증 기관. 즉, 루트 CA 공개 키의 값을 안전하게 획득하려면 일부 대역 외 단계가 필요합니다. 이 용어는 루트 CA가 반드시 계층 구조의 최상위에 있어야 함을 의미하는 것은 아니며 단순히 해당 CA가 직접 신뢰된다는 것입니다.
- 하위 CA
하위 CA는 문제의 최종 엔터티에 대한 루트 CA 아닌 하나입니다. 대개 하위 CA는 모든 엔터티의 루트 CA가 아니지만 필수 항목은 아닙니다.
- 제목
주체는 인증서에 명명 된 엔터티 (특성 기관, 인증 기관 또는 최종 엔터티)입니다. 주제는 사람 사용자, 컴퓨터 (DNS (Domain Name Service) 이름 또는 IP (Internet Protocol) 주소로 표시됨) 또는 소프트웨어 에이전트 일 수 있습니다.
- 탑 캘리포니아
PKI 계층 구조의 맨 위에있는 인증 기관.
'인증기술 > PKI 기술' 카테고리의 다른 글
jscep (0) | 2018.09.28 |
---|---|
오픈소스 PKI 문서 - 서지 (0) | 2018.09.27 |
오픈소스 PKI 문서 - 출판사 마크 (0) | 2018.09.27 |
오픈소스 PKI 문서 - 부록 E. 라이센스 (0) | 2018.09.27 |
오픈소스 PKI 문서 - 부록 D. OpenCA 설치 세부 사항 (0) | 2018.09.27 |