3. Izdavanje certifikata

Scenariji: 5
FFI funkcije: ~35
Status: ⏳ Planirano

Ova kategorija obuhvaća sve scenarije za izdavanje End-Entity certifikata. Poslužiteljski, klijentski, Code-Signing i S/MIME certifikati s Post-Quantum algoritmima.


Scenariji

ID Scenarij Opis Složenost Status
3.1 Poslužiteljski certifikat Izdavanje TLS/HTTPS poslužiteljskog certifikata ⭐⭐⭐
3.2 Klijentski certifikat mTLS klijentska autentifikacija ⭐⭐⭐
3.3 Code-Signing certifikat Potpisivanje softvera ⭐⭐⭐
3.4 S/MIME certifikat Šifriranje i potpisivanje e-pošte ⭐⭐⭐
3.5 Wildcard certifikat *.domena.com certifikati ⭐⭐⭐⭐

Tipovi certifikata

flowchart TB CA[Intermediate-CA] --> |izdaje| SRV[Poslužiteljski certifikat] CA --> |izdaje| CLI[Klijentski certifikat] CA --> |izdaje| CS[Code-Signing] CA --> |izdaje| SM[S/MIME] SRV --> |koristi se za| TLS[TLS/HTTPS] CLI --> |koristi se za| MTLS[mTLS autentifikacija] CS --> |koristi se za| SIGN[Potpis softvera] SM --> |koristi se za| MAIL[Sigurnost e-pošte] style CA fill:#e8f5e9 style SRV fill:#e3f2fd style CLI fill:#fff3e0 style CS fill:#fce4ec style SM fill:#f3e5f5


Key Usage po tipu certifikata

Tip Key Usage Extended Key Usage Valjanost
Poslužitelj digitalSignature, keyEncipherment serverAuth 1-2 godine
Klijent digitalSignature clientAuth 1-2 godine
Code-Signing digitalSignature codeSigning 2-3 godine
S/MIME digitalSignature, keyEncipherment emailProtection 1-2 godine

Zahtjevi specifični po industrijama

Industrija Tip certifikata Posebnosti
Energetika/SCADA Poslužitelj Duga valjanost (5+ godina), Offline validacija
Zdravstvo Klijent gematik-OID-ovi, eGK-kompatibilnost
Automobilska Poslužitelj + Klijent V2X-specifične ekstenzije
Industrija 4.0 Poslužitelj OPC UA kompatibilno, IEC 62443

Brzi početak koda

using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ;
 
// Učitavanje CSR-a
var csr = ctx.LoadCertificateRequest("server.csr.pem");
 
// Potpisivanje s Intermediate-CA
using var serverCert = ctx.IssueCertificate(
    csr,
    issuerCert: intermediateCaCert,
    issuerKey: intermediateCaKey,
    serialNumber: ctx.GenerateSerialNumber(),
    validDays: 365,
    extensions: new ExtBuilder()
        .BasicConstraints(ca: false)
        .KeyUsage(KeyUsageFlags.DigitalSignature | KeyUsageFlags.KeyEncipherment)
        .ExtendedKeyUsage(ExtKeyUsage.ServerAuth)
        .SubjectKeyIdentifier(csr.PublicKey)
        .AuthorityKeyIdentifier(intermediateCaCert)
        .CrlDistributionPoint("http://crl.example.com/intermediate.crl")
        .Build()
);
 
serverCert.ToPemFile("server.crt.pem");

Potpuni primjer: Scenarij 3.1


Povezane kategorije

Kategorija Odnos
2. CSR CSR kao ulaz
4. Upravljanje certifikatima Upravljanje izdanim certifikatima
10. TLS/mTLS Implementacija poslužiteljskih certifikata

« ← 2. CSR | ↑ Scenariji | 4. Upravljanje certifikatima → »


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional

Zuletzt geändert: 30.01.2026. u 07:33