我有一个小型个人网站,希望通过 HTTPS 安全地提供服务。目前我不希望使用第三方 CA 来签署我的证书。我正在阅读有关生成自签名证书的文档。
我有三个问题。
该文档显示了两种方式:(1A)生成您自己的自签名证书。(1B) 生成您自己的证书/CA,然后使用 CA 签署您的证书。
我不明白两者之间有什么区别。如果没有浏览器信任它(与 Verisign 签署的证书不同),生成您自己的 CA 有什么意义?(1B) 是否用于防止 MITM 攻击?如果是这样,我应该使用(1B)而不是(1A)吗?
除了管理/撤销多个证书(如果我使用它们)之外,自签名 CA 似乎毫无意义?
我注意到文档使用了 des3 密码。除非有充分的理由使用 des3,否则是否可以使用 aes-256 密码?(还有我该怎么做?)
该线程区分了使用 2048 位密钥和 256 位密钥。我在某种程度上理解答案的意思(公共(2048 位)密钥用于加密对称(256 位)密钥,以便在服务器和客户端之间交换密钥)。但我不明白这是如何在文档的上下文中应用的。在文档中,我看到了这一行:
openssl genrsa -des3 -out server.key 4096
这条线是否意味着它正在生成一个对称密钥(des3),然后生成一个公钥(RSA 4096 位)?