下一页 上一页 目录

6. 术语表

身份验证

对网络实体(如服务器、客户端或用户)的正面识别。在 SSL 上下文中,身份验证代表服务器和客户端证书验证过程。

访问控制

限制对网络领域的访问。在 Apache 上下文中,通常是限制对特定 URL 的访问。

算法

用于在有限步骤内解决问题的明确公式或规则集。用于加密的算法通常称为密码。

证书

用于验证网络实体(如服务器或客户端)身份的数据记录。证书包含关于其所有者(称为主题)和签名证书颁发机构(称为颁发者)的 X.509 信息片段,以及所有者的公钥和 CA 的签名。网络实体使用 CA 证书验证这些签名。

证书颁发机构 (CA)

受信任的第三方,其目的是为已通过安全方式验证身份的网络实体签署证书。其他网络实体可以检查签名,以验证 CA 是否已验证证书持有者的身份。

证书签名请求 (CSR)

未签名的证书,用于提交给证书颁发机构,该机构使用其 CA 证书的私钥对其进行签名。CSR 签名后,它将成为真正的证书。“密码”是一种用于数据加密的算法或系统。示例包括 DES、IDEA、RC4 等。

密文

明文通过密码后的结果。

配置指令

控制程序行为的一个或多个方面的配置命令。在 Apache 上下文中,这些是配置文件第一列中的所有命令名称。

密码学 - 对称

客户端和服务器使用相同的密钥来加密和解密数据。

密码学 - 非对称

由密钥对(公钥和私钥)组成。PKI 是非对称密码学。

数字签名

与加密消息一起发送的数据片段,用于标识发起者并验证消息是否已被篡改。

HTTPS

超文本传输协议(安全),万维网上的标准加密通信机制。实际上,这只是基于 SSL 的 HTTP。

消息摘要

消息的哈希值,可用于验证消息内容在传输过程中是否已被篡改。

不可否认性

一种服务,提供数据完整性和来源的证明,两者都处于不可伪造的关系中,可以随时被任何第三方验证,或者,一种可以高度确信其真实性的身份验证。

通过密码学方法实现的一种属性,可防止个人或实体否认执行了与数据相关的特定操作(例如,用于不可拒绝或权限(来源)的机制;用于证明义务、意图或承诺,或用于证明所有权)。

OpenSSL

用于 SSL/TLS 的开源工具包;请参阅 http://www.openssl.org/

口令短语

用于保护私钥文件的单词或短语。它可以防止未经授权的用户加密它们。通常,它只是用于密码的秘密加密/解密密钥。

明文

未加密的文本。

私钥

公钥密码系统中的秘密密钥,用于解密传入消息和签名传出消息。

公钥

公钥密码系统中公开可用的密钥,用于加密发送给其所有者的消息并解密其所有者所做的签名。

公钥密码学

非对称加密系统的研究和应用,它使用一个密钥进行加密,另一个密钥进行解密。这样一对对应的密钥构成一个密钥对。也称为非对称密码学。

安全套接字层 (SSL)

由 Netscape Communications Corporation 创建的协议,用于通过 TCP/IP 网络进行通用通信身份验证和加密。最常见的用法是 HTTPS,即基于 SSL 的超文本传输协议 (HTTP)。

会话

SSL 通信的上下文信息。

SSLeay

由 Eric A. Young <eay@aus.rsa.com> 开发的原始 SSL/TLS 实现库;请参阅 http://www.ssleay.org/

对称密码学

使用单个密钥进行加密和解密操作的密码的研究和应用。

传输层安全 (TLS)

SSL 的后继协议,由 Internet 工程任务组 (IETF) 创建,用于通过 TCP/IP 网络进行通用通信身份验证和加密。TLS 版本 1 与 SSL 版本 3 几乎相同。

统一资源定位符 (URL)

用于定位万维网上各种资源的正式标识符。最流行的 URL 方案是 http。SSL 使用 https 方案。

X.509

国际电信联盟 (ITU-T) 推荐并用于 SSL/TLS 身份验证的身份验证证书方案。

ITU-T

建议 X.509 [CCI88c] 规定了 X.500 目录的身份验证服务以及 X.509 证书语法。X.509 中的目录身份验证可以使用密钥技术或公钥技术进行;后者基于公钥证书。该标准未指定特定的加密算法,但该标准的资料性附件描述了 RSA 算法。


下一页 上一页 目录