3. Izdajanje certifikatov
Scenariji: 5
FFI-Funkcije: ~35
Status: ⏳ Načrtovano
Ta kategorija zajema vse scenarije za izdajanje End-Entity certifikatov. Strežniški, odjemalski, Code-Signing in S/MIME certifikati s Post-Quantum algoritmi.
Scenariji
| ID | Scenarij | Opis | Kompleksnost | Status |
|---|---|---|---|---|
| 3.1 | Strežniški certifikat | Izdajanje TLS/HTTPS strežniškega certifikata | ⭐⭐⭐ | ⏳ |
| 3.2 | Odjemalski certifikat | mTLS avtentikacija odjemalca | ⭐⭐⭐ | ⏳ |
| 3.3 | Code-Signing certifikat | Podpisovanje programske opreme | ⭐⭐⭐ | ⏳ |
| 3.4 | S/MIME certifikat | Šifriranje in podpisovanje e-pošte | ⭐⭐⭐ | ⏳ |
| 3.5 | Wildcard certifikat | *.domain.com certifikati | ⭐⭐⭐⭐ | ⏳ |
Tipi certifikatov
flowchart TB
CA[Intermediate-CA] --> |izdaja| SRV[Strežniški certifikat]
CA --> |izdaja| CLI[Odjemalski certifikat]
CA --> |izdaja| CS[Code-Signing]
CA --> |izdaja| SM[S/MIME]
SRV --> |uporabljen za| TLS[TLS/HTTPS]
CLI --> |uporabljen za| MTLS[mTLS avtentikacija]
CS --> |uporabljen za| SIGN[Podpis programske opreme]
SM --> |uporabljen za| MAIL[Varnost e-pošte]
style CA fill:#e8f5e9
style SRV fill:#e3f2fd
style CLI fill:#fff3e0
style CS fill:#fce4ec
style SM fill:#f3e5f5
Key Usage po tipu certifikata
| Tip | Key Usage | Extended Key Usage | Veljavnost |
|---|---|---|---|
| Strežnik | digitalSignature, keyEncipherment | serverAuth | 1-2 leti |
| Odjemalec | digitalSignature | clientAuth | 1-2 leti |
| Code-Signing | digitalSignature | codeSigning | 2-3 leta |
| S/MIME | digitalSignature, keyEncipherment | emailProtection | 1-2 leti |
Panožno specifične zahteve
| Panoga | Tip certifikata | Posebnosti |
|---|---|---|
| Energetika/SCADA | Strežnik | Dolga veljavnost (5+ let), offline validacija |
| Zdravstvo | Odjemalec | gematik-OID-ji, združljivost z eGK |
| Avtomobilizem | Strežnik + Odjemalec | V2X-specifične razširitve |
| Industrija 4.0 | Strežnik | OPC UA združljiv, IEC 62443 |
Hitri začetek s kodo
using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ; // Nalaganje CSR var csr = ctx.LoadCertificateRequest("server.csr.pem"); // Podpis z Intermediate-CA using var serverCert = ctx.IssueCertificate( csr, issuerCert: intermediateCaCert, issuerKey: intermediateCaKey, serialNumber: ctx.GenerateSerialNumber(), validDays: 365, extensions: new ExtBuilder() .BasicConstraints(ca: false) .KeyUsage(KeyUsageFlags.DigitalSignature | KeyUsageFlags.KeyEncipherment) .ExtendedKeyUsage(ExtKeyUsage.ServerAuth) .SubjectKeyIdentifier(csr.PublicKey) .AuthorityKeyIdentifier(intermediateCaCert) .CrlDistributionPoint("http://crl.example.com/intermediate.crl") .Build() ); serverCert.ToPemFile("server.crt.pem");
→ Popoln primer: Scenarij 3.1
Povezane kategorije
| Kategorija | Povezava |
|---|---|
| 2. CSR | CSR kot vhod |
| 4. Upravljanje certifikatov | Upravljanje izdanih certifikatov |
| 10. TLS/mTLS | Namestitev strežniških certifikatov |
« ← 2. CSR | ↑ Scenariji | 4. Upravljanje certifikatov → »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
Zuletzt geändert: dne 30.01.2026 ob 00:14