对网络实体(如服务器、客户端或用户)的正面识别。在 SSL 上下文中,身份验证代表服务器和客户端证书验证过程。
限制对网络领域的访问。在 Apache 上下文中,通常是限制对特定 URL 的访问。
用于在有限步骤内解决问题的明确公式或规则集。用于加密的算法通常称为密码。
用于验证网络实体(如服务器或客户端)身份的数据记录。证书包含关于其所有者(称为主题)和签名证书颁发机构(称为颁发者)的 X.509 信息片段,以及所有者的公钥和 CA 的签名。网络实体使用 CA 证书验证这些签名。
受信任的第三方,其目的是为已通过安全方式验证身份的网络实体签署证书。其他网络实体可以检查签名,以验证 CA 是否已验证证书持有者的身份。
未签名的证书,用于提交给证书颁发机构,该机构使用其 CA 证书的私钥对其进行签名。CSR 签名后,它将成为真正的证书。“密码”是一种用于数据加密的算法或系统。示例包括 DES、IDEA、RC4 等。
明文通过密码后的结果。
控制程序行为的一个或多个方面的配置命令。在 Apache 上下文中,这些是配置文件第一列中的所有命令名称。
客户端和服务器使用相同的密钥来加密和解密数据。
由密钥对(公钥和私钥)组成。PKI 是非对称密码学。
与加密消息一起发送的数据片段,用于标识发起者并验证消息是否已被篡改。
超文本传输协议(安全),万维网上的标准加密通信机制。实际上,这只是基于 SSL 的 HTTP。
消息的哈希值,可用于验证消息内容在传输过程中是否已被篡改。
一种服务,提供数据完整性和来源的证明,两者都处于不可伪造的关系中,可以随时被任何第三方验证,或者,一种可以高度确信其真实性的身份验证。
通过密码学方法实现的一种属性,可防止个人或实体否认执行了与数据相关的特定操作(例如,用于不可拒绝或权限(来源)的机制;用于证明义务、意图或承诺,或用于证明所有权)。
用于 SSL/TLS 的开源工具包;请参阅 http://www.openssl.org/
用于保护私钥文件的单词或短语。它可以防止未经授权的用户加密它们。通常,它只是用于密码的秘密加密/解密密钥。
未加密的文本。
公钥密码系统中的秘密密钥,用于解密传入消息和签名传出消息。
公钥密码系统中公开可用的密钥,用于加密发送给其所有者的消息并解密其所有者所做的签名。
非对称加密系统的研究和应用,它使用一个密钥进行加密,另一个密钥进行解密。这样一对对应的密钥构成一个密钥对。也称为非对称密码学。
由 Netscape Communications Corporation 创建的协议,用于通过 TCP/IP 网络进行通用通信身份验证和加密。最常见的用法是 HTTPS,即基于 SSL 的超文本传输协议 (HTTP)。
SSL 通信的上下文信息。
由 Eric A. Young <eay@aus.rsa.com> 开发的原始 SSL/TLS 实现库;请参阅 http://www.ssleay.org/
使用单个密钥进行加密和解密操作的密码的研究和应用。
SSL 的后继协议,由 Internet 工程任务组 (IETF) 创建,用于通过 TCP/IP 网络进行通用通信身份验证和加密。TLS 版本 1 与 SSL 版本 3 几乎相同。
用于定位万维网上各种资源的正式标识符。最流行的 URL 方案是 http。SSL 使用 https 方案。
国际电信联盟 (ITU-T) 推荐并用于 SSL/TLS 身份验证的身份验证证书方案。
建议 X.509 [CCI88c] 规定了 X.500 目录的身份验证服务以及 X.509 证书语法。X.509 中的目录身份验证可以使用密钥技术或公钥技术进行;后者基于公钥证书。该标准未指定特定的加密算法,但该标准的资料性附件描述了 RSA 算法。