Certifikat för offentlig nyckel

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 17 januari 2021; kontroller kräver 2 redigeringar .

Public key -certifikat ( elektronisk signaturcertifikat , signaturnyckelcertifikat, elektronisk signaturverifieringsnyckelcertifikat (enligt artikel 2 i den federala lagen av den 6 april 2011 "On Electronic Signature" nr 63-FZ)) - ett elektroniskt eller pappersdokument som innehåller en offentlig nyckel, information om nyckelns ägare, nyckelns omfattning, signerad av den certifikatutfärdare som utfärdade den och bekräftar att den publika nyckeln tillhör ägaren.

Den publika nyckeln kan användas för att organisera en säker kommunikationskanal med ägaren på två sätt:

Det finns två modeller för att organisera certifikatens infrastruktur: centraliserad ( PKI ) och decentraliserad (implementerad på basis av de så kallade förtroendenätverken ), som används mest i PGP -nätverk .

Hur det fungerar

Certifikat används vanligtvis för att utbyta krypterad data över stora nätverk. Ett kryptosystem med publik nyckel löser problemet med att utbyta hemliga nycklar mellan deltagare i en säker växel, men löser inte problemet med förtroende för offentliga nycklar. Antag att Alice , som vill ta emot krypterade meddelanden, genererar ett par nycklar, varav en (offentlig) hon publicerar på något sätt. Den som vill skicka ett konfidentiellt meddelande till henne kan kryptera det med denna nyckel, och vara säker på att bara hon (eftersom bara hon har motsvarande hemliga nyckel) kan läsa detta meddelande. Det beskrivna schemat kan dock inte hindra David från att skapa ett par nycklar och publicera sin publika nyckel, och lämna ut den som Alices nyckel. I det här fallet kommer David att kunna dekryptera och läsa åtminstone den del av meddelandena som är avsedda för Alice som av misstag krypterades med hans publika nyckel.

Tanken med ett certifikat är att ha en tredje part som de andra två parterna litar på i informationsutbytet. Det antas att det finns få sådana tredje parter, och deras publika nycklar är kända för alla på något sätt, till exempel lagrade i operativsystemet eller publicerade i loggar. Således kan förfalskning av en tredje parts publika nyckel lätt upptäckas.

Ett certifikat med öppen nyckel utfärdas av en certifieringsmyndighet och består av följande fält:

Den digitala signaturen säkerställer att certifikatet inte kan manipuleras. Det är resultatet av en kryptografisk hashfunktion för certifikatdata, krypterad med CA:s privata nyckel. CA:s publika nyckel är allmänt känd, så vem som helst kan dekryptera certifikatets digitala signatur med den, sedan beräkna hashen själva och jämföra om hasharna matchar. Om hasharna matchar är certifikatet giltigt och det råder ingen tvekan om att den publika nyckeln tillhör den som vi ska upprätta en anslutning med.

Om Alice genererar ett certifikat med sin publika nyckel, och det certifikatet är signerat av en tredje part (som Trent), kan alla som litar på Trent verifiera äktheten av Alices publika nyckel. I en centraliserad infrastruktur agerar certifikatutfärdaren som Trent . I förtroendenätverk kan Trent vara vilken användare som helst och det är upp till avsändaren av meddelandet att bestämma om denna användare som autentiserade Alices nyckel ska litas på.

SSL använder en hel förtroendekedja : certifikatet signeras med certifikatägarens privata nyckel högre upp i kedjan. [ett]

Formell beskrivning

Låt det finnas två parter i informationsutbytet - , , som vill utbyta meddelanden konfidentiellt, och en tredje part (som spelar rollen som en certifieringsmyndighet), som är betrodd och .

  1. Parten äger ett par nycklar ( , ), där  är den offentliga nyckeln och  är partens privata (hemliga) nyckel .
  2. En sida äger ett par nycklar ( , ).

registrerar sig med (sänder en begäran om signatur), anger uppgifter om sig själv och sin . Partiet , genom vissa mekanismer, "certifierar identiteten" för partiet och utfärdar ett certifikat till parten som upprättar en korrespondens mellan ämnet och nyckeln . Certifikatet innehåller:

  1. nyckel ,
  2. ämnesidentifieringsdata ,
  3. identiteten för den autentiserande parten ,
  4. partens underskrift som betecknas med . En signatur  är en hash (teckenuppsättning, hashsumma/hashkod) som erhålls genom att applicera en hashfunktion på certifikatdata , krypterad av en part som använder sin privata nyckel .
  5. och annan information.

skickar sitt intyg till parten . verifierar den digitala signaturen . För detta

  1. beräknar självständigt hashen från certifikatdata ,
  2. dekrypterar den digitala signaturen för certifikatet med den välkända , efter att ha fått en annan hash,
  3. kontrollerar om de två hasharna är lika.

Om de mottagna hasharna är lika, är EDS korrekt, och detta bekräftar att den verkligen tillhör .

Nu , att känna till den publika nyckeln och veta att den tillhör , kan kryptera alla efterföljande meddelanden för . Och han kommer bara att kunna tyda dem, eftersom endast .

Certifikatstruktur

Certifikatets elektroniska form definieras av X.509- standarden . Listan över obligatoriska och valfria fält som kan finnas i certifikatet bestäms av denna standard, såväl som enligt lag. Enligt lagstiftningen i Ryssland och Ukraina (lagen "om elektronisk digital signatur") måste certifikatet innehålla följande fält:

Ukraina Ryssland
certifikatets unika registreringsnummer + +
datum och tid för början och slutet av certifikatets giltighetstid + +
efternamn, förnamn och patronym för ägaren av signaturnyckelcertifikatet eller ägarens pseudonym + +
offentlig nyckel + +
CA:s namn och uppgifter + +
namnet på den kryptografiska algoritmen + +
information om att begränsa användningen av en signatur + +
uppgift om det land där certifikatet har utfärdats + -

Dessutom kan ytterligare fält läggas till certifikatet.

Ett papperscertifikat måste utfärdas på grundval av styrkande handlingar och i närvaro av en person, följt av certifiering av CA-anställdes underskrifter och bäraren av den privata nyckeln.

Ryska standarder

Ryssland har sina egna kryptografiska standarder. Deras användning i samband med certifikat beskrivs i RFC4491: Using GOST with PKIX .

Se även

Anteckningar

  1. https://support.dnsimple.com/articles/what-is-ssl-certificate-chain/ SSL-certifikatkedja

Länkar