3. Izdajanje certifikatov

Scenariji: 5
FFI-Funkcije: ~35
Status: ⏳ Načrtovano

Ta kategorija zajema vse scenarije za izdajanje End-Entity certifikatov. Strežniški, odjemalski, Code-Signing in S/MIME certifikati s Post-Quantum algoritmi.


Scenariji

ID Scenarij Opis Kompleksnost Status
3.1 Strežniški certifikat Izdajanje TLS/HTTPS strežniškega certifikata ⭐⭐⭐
3.2 Odjemalski certifikat mTLS avtentikacija odjemalca ⭐⭐⭐
3.3 Code-Signing certifikat Podpisovanje programske opreme ⭐⭐⭐
3.4 S/MIME certifikat Šifriranje in podpisovanje e-pošte ⭐⭐⭐
3.5 Wildcard certifikat *.domain.com certifikati ⭐⭐⭐⭐

Tipi certifikatov

flowchart TB CA[Intermediate-CA] --> |izdaja| SRV[Strežniški certifikat] CA --> |izdaja| CLI[Odjemalski certifikat] CA --> |izdaja| CS[Code-Signing] CA --> |izdaja| SM[S/MIME] SRV --> |uporabljen za| TLS[TLS/HTTPS] CLI --> |uporabljen za| MTLS[mTLS avtentikacija] CS --> |uporabljen za| SIGN[Podpis programske opreme] SM --> |uporabljen za| MAIL[Varnost e-pošte] style CA fill:#e8f5e9 style SRV fill:#e3f2fd style CLI fill:#fff3e0 style CS fill:#fce4ec style SM fill:#f3e5f5


Key Usage po tipu certifikata

Tip Key Usage Extended Key Usage Veljavnost
Strežnik digitalSignature, keyEncipherment serverAuth 1-2 leti
Odjemalec digitalSignature clientAuth 1-2 leti
Code-Signing digitalSignature codeSigning 2-3 leta
S/MIME digitalSignature, keyEncipherment emailProtection 1-2 leti

Panožno specifične zahteve

Panoga Tip certifikata Posebnosti
Energetika/SCADA Strežnik Dolga veljavnost (5+ let), offline validacija
Zdravstvo Odjemalec gematik-OID-ji, združljivost z eGK
Avtomobilizem Strežnik + Odjemalec V2X-specifične razširitve
Industrija 4.0 Strežnik OPC UA združljiv, IEC 62443

Hitri začetek s kodo

using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ;
 
// Nalaganje CSR
var csr = ctx.LoadCertificateRequest("server.csr.pem");
 
// Podpis z Intermediate-CA
using var serverCert = ctx.IssueCertificate(
    csr,
    issuerCert: intermediateCaCert,
    issuerKey: intermediateCaKey,
    serialNumber: ctx.GenerateSerialNumber(),
    validDays: 365,
    extensions: new ExtBuilder()
        .BasicConstraints(ca: false)
        .KeyUsage(KeyUsageFlags.DigitalSignature | KeyUsageFlags.KeyEncipherment)
        .ExtendedKeyUsage(ExtKeyUsage.ServerAuth)
        .SubjectKeyIdentifier(csr.PublicKey)
        .AuthorityKeyIdentifier(intermediateCaCert)
        .CrlDistributionPoint("http://crl.example.com/intermediate.crl")
        .Build()
);
 
serverCert.ToPemFile("server.crt.pem");

Popoln primer: Scenarij 3.1


Povezane kategorije

Kategorija Povezava
2. CSR CSR kot vhod
4. Upravljanje certifikatov Upravljanje izdanih certifikatov
10. TLS/mTLS Namestitev strežniških certifikatov

« ← 2. CSR | ↑ Scenariji | 4. Upravljanje certifikatov → »


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional

Zuletzt geändert: dne 30.01.2026 ob 00:14