Certifikát veřejného klíče ( certifikát elektronického podpisu , certifikát podpisového klíče, certifikát klíče pro ověření elektronického podpisu (podle čl. 2 federálního zákona ze dne 6. dubna 2011 „o elektronickém podpisu“ č. 63-FZ)) – elektronický nebo papírový dokument obsahující veřejný klíč, informace o vlastníkovi klíče, rozsah klíče, podepsaný certifikační autoritou, která jej vydala, a potvrzující, že veřejný klíč patří vlastníkovi.
Veřejný klíč lze použít k uspořádání zabezpečeného komunikačního kanálu s vlastníkem dvěma způsoby:
Existují dva modely organizace infrastruktury certifikátů: centralizovaný ( PKI ) a decentralizovaný (implementovaný na základě tzv. sítí důvěry ), který je nejrozšířenější v sítích PGP .
Certifikáty se obvykle používají k výměně šifrovaných dat přes velké sítě. Kryptosystém veřejného klíče řeší problém výměny tajných klíčů mezi účastníky bezpečné výměny, ale neřeší problém důvěry ve veřejné klíče. Předpokládejme, že Alice , která si přeje dostávat zašifrované zprávy, vygeneruje pár klíčů, z nichž jeden (veřejný) nějakým způsobem zveřejní. Každý, kdo jí chce poslat důvěrnou zprávu, ji může zašifrovat tímto klíčem a mít jistotu, že tuto zprávu může číst pouze ona (protože pouze ona má odpovídající tajný klíč). Popsané schéma však nemůže zabránit Davidovi v tom, aby vytvořil pár klíčů a zveřejnil svůj veřejný klíč a vydával ho za klíč Alice. V tomto případě bude David schopen dešifrovat a přečíst alespoň tu část zpráv určených pro Alici, které byly omylem zašifrovány jeho veřejným klíčem.
Myšlenkou certifikátu je mít třetí stranu, které ostatní dvě strany důvěřují při výměně informací. Předpokládá se, že takových třetích stran je málo a jejich veřejné klíče jsou nějakým způsobem známy všem, například uložené v operačním systému nebo zveřejněné v protokolech. Padělání veřejného klíče třetí strany je tak snadno odhaleno.
Certifikát veřejného klíče je vydán certifikační autoritou a skládá se z následujících polí:
Digitální podpis zajišťuje, že s certifikátem nemůže být manipulováno. Je výsledkem kryptografické hašovací funkce dat certifikátu zašifrovaných soukromým klíčem CA. Veřejný klíč CA je veřejně známý, takže s ním může kdokoli dešifrovat digitální podpis certifikátu, poté sám vypočítat hash a porovnat, zda se hash shoduje. Pokud se hash shoduje, pak je certifikát platný a není pochyb o tom, že veřejný klíč patří tomu, se kterým hodláme navázat spojení.
Pokud Alice vygeneruje certifikát se svým veřejným klíčem a tento certifikát je podepsán třetí stranou (jako je Trent), kdokoli, kdo Trentovi důvěřuje, může ověřit pravost Alicina veřejného klíče. V centralizované infrastruktuře působí certifikační autorita jako Trent . V sítích důvěry může být Trent jakýkoli uživatel a je na odesílateli zprávy, aby rozhodl, zda má být tomuto uživateli, který ověřil klíč Alice, důvěřováno.
SSL využívá celý řetězec důvěry : certifikát je podepsán soukromým klíčem vlastníka certifikátu výše v řetězci. [jeden]
Nechť jsou dvě strany výměny informací - , , kteří si chtějí vyměňovat zprávy důvěrně, a třetí strana (hrající roli certifikační autority), která je důvěryhodná a .
registruje s (odešle žádost o podpis), s uvedením údajů o sobě a jeho . Strana prostřednictvím určitých mechanismů „osvědčuje identitu“ strany a vydává jí certifikát , který zakládá korespondenci mezi subjektem a klíčem . Certifikát obsahuje:
zašle své potvrzení straně . ověřuje digitální podpis . Pro tohle
Pokud jsou přijaté hashe stejné, EDS je správné a to potvrzuje, že skutečně patří .
Nyní , když znáte veřejný klíč a víte , že patří , můžete zašifrovat všechny následující zprávy pro . A bude je schopen pouze rozluštit, protože pouze .
Elektronická podoba certifikátu je definována standardem X.509 . Seznam povinných a nepovinných polí, která mohou být v certifikátu uvedena, je dán touto normou a také zákonem. Podle právních předpisů Ruska a Ukrajiny (zákon „o elektronickém digitálním podpisu“) musí certifikát obsahovat následující pole:
Ukrajina | Rusko | |
---|---|---|
jedinečné registrační číslo certifikátu | + | + |
datum a čas začátku a konce doby platnosti certifikátu | + | + |
příjmení, jméno a patronymie vlastníka certifikátu podpisového klíče nebo pseudonym vlastníka | + | + |
veřejný klíč | + | + |
název a podrobnosti o CA | + | + |
název kryptografického algoritmu | + | + |
informace o omezení použití podpisu | + | + |
údaj o zemi vydání osvědčení | + | - |
Kromě toho lze do certifikátu přidat další pole.
Na základě podkladů a za přítomnosti osoby musí být vydán papírový certifikát s následným ověřením podpisy pracovníka CA a nositele soukromého klíče.
Rusko má své vlastní kryptografické standardy. Jejich použití ve spojení s certifikáty je popsáno v RFC4491: Using GOST with PKIX .