次の方法で共有


X.509 公開キー証明書

公開キー暗号化は、コンテンツの暗号化と暗号化解除を行うために公開キーと秘密キーのペアに依存します。 キーは数学的に関連しており、いずれかのキーを使用して暗号化されたコンテンツは、もう一方のキーを使用してのみ暗号化解除できます。 秘密キーは秘密に保持されます。 公開キーは通常、バイナリ証明書に埋め込まれており、証明書はすべての承認されたユーザーがアクセスできるデータベースに発行されます。

X.509 公開キー 基盤 (PKI) 標準では、堅牢な公開キー証明書の要件が識別されます。 証明書は、公開キーを個人、コンピューター、または組織にバインドする署名付きデータ構造です。 証明書は、証明機関 (CA) によって発行されます。 公開キーを使用する通信をセキュリティで保護するすべてのユーザーは、CA に依存して、証明書を発行する個人、システム、またはエンティティの ID を適切に検証します。 検証のレベルは、通常、トランザクションに必要なセキュリティのレベルによって異なります。 CA が要求元の ID を適切に検証できる場合は、証明書に署名 (暗号化)、エンコード、発行します。

証明書は、公開キーをエンティティにバインドする署名付きデータ構造です。 次の例では、バージョン 3 X.509 証明書の Abstract Syntax Notation One (ASN.1) 構文を示します。

-- X.509 signed certificate 

SignedContent ::= SEQUENCE 
{
  certificate         CertificateToBeSigned,
  algorithm           Object Identifier,
  signature           BITSTRING
}
 
-- X.509 certificate to be signed

CertificateToBeSigned ::= SEQUENCE 
{
  version                 [0] CertificateVersion DEFAULT v1,
  serialNumber            CertificateSerialNumber,
  signature               AlgorithmIdentifier,
  issuer                  Name
  validity                Validity,
  subject                 Name
  subjectPublicKeyInfo    SubjectPublicKeyInfo,
  issuerUniqueIdentifier  [1] IMPLICIT UniqueIdentifier OPTIONAL,
  subjectUniqueIdentifier [2] IMPLICIT UniqueIdentifier OPTIONAL,
  extensions              [3] Extensions OPTIONAL
}

1998 年の開始以来、X.509 公開キー証明書標準の 3 つのバージョンが進化しました。 次の図に示すように、データ構造の連続する各バージョンでは、以前のバージョンに存在していたフィールドが保持され、さらに追加されています。

x.509 証明書バージョン 1、2、および 3

次のトピックでは、使用可能なフィールドについて詳しく説明します。

公開キー 基盤