◼
Registro de claves y certificados
●
Si instala una clave o un certificado de CA desde un ordenador, asegúrese de que cumplan los requisitos siguientes:
Formato
Extensión del archivo
Algoritmo de clave pública
(y longitud de clave)
Algoritmo de firma de certificados
Algoritmo de huella digital de certificados SHA1
*1
Los requisitos para el certificado contenido en una clave cumplen con los requisitos de los certificados de CA.
*2
SHA384-RSA y SHA512-RSA solo están disponibles cuando la longitud de clave RSA es 1.024 bits o más.
●
El equipo no admite el uso de una lista de revocación de certificados (CRL).
◼
Definición de "cifrado débil"
Cuando <Prohibir uso de cifrado débil.> está establecido en <On>, está prohibido utilizar los siguientes algoritmos.
Hash:
HMAC:
Sistema de cifrado de clave común: RC2, RC4, DES
Sistema de cifrado de clave pública:
●
Incluso cuando <Proh. cifr. débil de clave/cert.>/<Prohib. clave/cert. con Cifrado débil> esté establecido en
<On>, puede utilizarse el algoritmo hash SHA-1, que se utiliza para firmar un certificado raíz.
Apéndice
*1
●
Clave: PKCS#12
●
Certificado de CA: X.509 DER/PEM
●
Clave: ".p12" o ".pfx"
●
Certificado de CA: ".cer" o ".pem"
●
RSA (512 bits, 1024 bits, 2048 bits, 4096 bits)
●
DSA (1024 bits, 2048 bits, 3072 bits)
●
ECDSA (P256, P384, P521)
●
RSA: SHA-1, SHA-256, SHA-384
●
DSA: SHA-1
●
ECDSA: SHA-1, SHA-256, SHA-384, SHA-512
MD4, MD5, SHA-1
HMAC-MD5
Cifrado RSA (512 bits/1024 bits), firma RSA (512 bits/1024 bits), DSA (512 bits/1024
bits), DH (512 bits/1024 bits)
493
*2
*2
, SHA-512
, MD2, MD5