3. Izdavanje certifikata
Scenariji: 5
FFI funkcije: ~35
Status: ⏳ Planirano
Ova kategorija obuhvaća sve scenarije za izdavanje End-Entity certifikata. Poslužiteljski, klijentski, Code-Signing i S/MIME certifikati s Post-Quantum algoritmima.
Scenariji
| ID | Scenarij | Opis | Složenost | Status |
|---|---|---|---|---|
| 3.1 | Poslužiteljski certifikat | Izdavanje TLS/HTTPS poslužiteljskog certifikata | ⭐⭐⭐ | ⏳ |
| 3.2 | Klijentski certifikat | mTLS klijentska autentifikacija | ⭐⭐⭐ | ⏳ |
| 3.3 | Code-Signing certifikat | Potpisivanje softvera | ⭐⭐⭐ | ⏳ |
| 3.4 | S/MIME certifikat | Šifriranje i potpisivanje e-pošte | ⭐⭐⭐ | ⏳ |
| 3.5 | Wildcard certifikat | *.domena.com certifikati | ⭐⭐⭐⭐ | ⏳ |
Tipovi certifikata
flowchart TB
CA[Intermediate-CA] --> |izdaje| SRV[Poslužiteljski certifikat]
CA --> |izdaje| CLI[Klijentski certifikat]
CA --> |izdaje| CS[Code-Signing]
CA --> |izdaje| SM[S/MIME]
SRV --> |koristi se za| TLS[TLS/HTTPS]
CLI --> |koristi se za| MTLS[mTLS autentifikacija]
CS --> |koristi se za| SIGN[Potpis softvera]
SM --> |koristi se za| MAIL[Sigurnost e-pošte]
style CA fill:#e8f5e9
style SRV fill:#e3f2fd
style CLI fill:#fff3e0
style CS fill:#fce4ec
style SM fill:#f3e5f5
Key Usage po tipu certifikata
| Tip | Key Usage | Extended Key Usage | Valjanost |
|---|---|---|---|
| Poslužitelj | digitalSignature, keyEncipherment | serverAuth | 1-2 godine |
| Klijent | digitalSignature | clientAuth | 1-2 godine |
| Code-Signing | digitalSignature | codeSigning | 2-3 godine |
| S/MIME | digitalSignature, keyEncipherment | emailProtection | 1-2 godine |
Zahtjevi specifični po industrijama
| Industrija | Tip certifikata | Posebnosti |
|---|---|---|
| Energetika/SCADA | Poslužitelj | Duga valjanost (5+ godina), Offline validacija |
| Zdravstvo | Klijent | gematik-OID-ovi, eGK-kompatibilnost |
| Automobilska | Poslužitelj + Klijent | V2X-specifične ekstenzije |
| Industrija 4.0 | Poslužitelj | OPC UA kompatibilno, IEC 62443 |
Brzi početak koda
using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ; // Učitavanje CSR-a var csr = ctx.LoadCertificateRequest("server.csr.pem"); // Potpisivanje s Intermediate-CA using var serverCert = ctx.IssueCertificate( csr, issuerCert: intermediateCaCert, issuerKey: intermediateCaKey, serialNumber: ctx.GenerateSerialNumber(), validDays: 365, extensions: new ExtBuilder() .BasicConstraints(ca: false) .KeyUsage(KeyUsageFlags.DigitalSignature | KeyUsageFlags.KeyEncipherment) .ExtendedKeyUsage(ExtKeyUsage.ServerAuth) .SubjectKeyIdentifier(csr.PublicKey) .AuthorityKeyIdentifier(intermediateCaCert) .CrlDistributionPoint("http://crl.example.com/intermediate.crl") .Build() ); serverCert.ToPemFile("server.crt.pem");
→ Potpuni primjer: Scenarij 3.1
Povezane kategorije
| Kategorija | Odnos |
|---|---|
| 2. CSR | CSR kao ulaz |
| 4. Upravljanje certifikatima | Upravljanje izdanim certifikatima |
| 10. TLS/mTLS | Implementacija poslužiteljskih certifikata |
« ← 2. CSR | ↑ Scenariji | 4. Upravljanje certifikatima → »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
Zuletzt geändert: 30.01.2026. u 07:33