Certifikát veřejného klíče

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 17. ledna 2021; kontroly vyžadují 2 úpravy .

Certifikát veřejného klíče ( certifikát elektronického podpisu , certifikát podpisového klíče, certifikát klíče pro ověření elektronického podpisu (podle čl. 2 federálního zákona ze dne 6. dubna 2011 „o elektronickém podpisu“ č. 63-FZ)) – elektronický nebo papírový dokument obsahující veřejný klíč, informace o vlastníkovi klíče, rozsah klíče, podepsaný certifikační autoritou, která jej vydala, a potvrzující, že veřejný klíč patří vlastníkovi.

Veřejný klíč lze použít k uspořádání zabezpečeného komunikačního kanálu s vlastníkem dvěma způsoby:

Existují dva modely organizace infrastruktury certifikátů: centralizovaný ( PKI ) a decentralizovaný (implementovaný na základě tzv. sítí důvěry ), který je nejrozšířenější v sítích PGP .

Jak to funguje

Certifikáty se obvykle používají k výměně šifrovaných dat přes velké sítě. Kryptosystém veřejného klíče řeší problém výměny tajných klíčů mezi účastníky bezpečné výměny, ale neřeší problém důvěry ve veřejné klíče. Předpokládejme, že Alice , která si přeje dostávat zašifrované zprávy, vygeneruje pár klíčů, z nichž jeden (veřejný) nějakým způsobem zveřejní. Každý, kdo jí chce poslat důvěrnou zprávu, ji může zašifrovat tímto klíčem a mít jistotu, že tuto zprávu může číst pouze ona (protože pouze ona má odpovídající tajný klíč). Popsané schéma však nemůže zabránit Davidovi v tom, aby vytvořil pár klíčů a zveřejnil svůj veřejný klíč a vydával ho za klíč Alice. V tomto případě bude David schopen dešifrovat a přečíst alespoň tu část zpráv určených pro Alici, které byly omylem zašifrovány jeho veřejným klíčem.

Myšlenkou certifikátu je mít třetí stranu, které ostatní dvě strany důvěřují při výměně informací. Předpokládá se, že takových třetích stran je málo a jejich veřejné klíče jsou nějakým způsobem známy všem, například uložené v operačním systému nebo zveřejněné v protokolech. Padělání veřejného klíče třetí strany je tak snadno odhaleno.

Certifikát veřejného klíče je vydán certifikační autoritou a skládá se z následujících polí:

Digitální podpis zajišťuje, že s certifikátem nemůže být manipulováno. Je výsledkem kryptografické hašovací funkce dat certifikátu zašifrovaných soukromým klíčem CA. Veřejný klíč CA je veřejně známý, takže s ním může kdokoli dešifrovat digitální podpis certifikátu, poté sám vypočítat hash a porovnat, zda se hash shoduje. Pokud se hash shoduje, pak je certifikát platný a není pochyb o tom, že veřejný klíč patří tomu, se kterým hodláme navázat spojení.

Pokud Alice vygeneruje certifikát se svým veřejným klíčem a tento certifikát je podepsán třetí stranou (jako je Trent), kdokoli, kdo Trentovi důvěřuje, může ověřit pravost Alicina veřejného klíče. V centralizované infrastruktuře působí certifikační autorita jako Trent . V sítích důvěry může být Trent jakýkoli uživatel a je na odesílateli zprávy, aby rozhodl, zda má být tomuto uživateli, který ověřil klíč Alice, důvěřováno.

SSL využívá celý řetězec důvěry : certifikát je podepsán soukromým klíčem vlastníka certifikátu výše v řetězci. [jeden]

Formální popis

Nechť jsou dvě strany výměny informací - , , kteří si chtějí vyměňovat zprávy důvěrně, a třetí strana (hrající roli certifikační autority), která je důvěryhodná a .

  1. Strana vlastní pár klíčů ( , ), kde  je veřejný klíč a  je soukromý (tajný) klíč strany .
  2. Strana vlastní pár klíčů ( , ).

registruje s (odešle žádost o podpis), s uvedením údajů o sobě a jeho . Strana prostřednictvím určitých mechanismů „osvědčuje identitu“ strany a vydává jí certifikát , který zakládá korespondenci mezi subjektem a klíčem . Certifikát obsahuje:

  1. klíč ,
  2. identifikační údaje subjektu ,
  3. identita ověřující strany ,
  4. podpis strany , který je označen . Podpis  je hash (znaková sada, hashovací součet/hash kód) získaný aplikací hashovací funkce na data certifikátu , zašifrovaný stranou pomocí jejího soukromého klíče .
  5. a další informace.

zašle své potvrzení straně . ověřuje digitální podpis . Pro tohle

  1. nezávisle vypočítá hash z dat certifikátu ,
  2. dešifruje digitální podpis certifikátu pomocí dobře známého , poté, co obdržel jiný hash,
  3. zkontroluje, zda jsou oba hashe stejné.

Pokud jsou přijaté hashe stejné, EDS je správné a to potvrzuje, že skutečně patří .

Nyní , když znáte veřejný klíč a víte , že patří , můžete zašifrovat všechny následující zprávy pro . A bude je schopen pouze rozluštit, protože pouze .

Struktura certifikátu

Elektronická podoba certifikátu je definována standardem X.509 . Seznam povinných a nepovinných polí, která mohou být v certifikátu uvedena, je dán touto normou a také zákonem. Podle právních předpisů Ruska a Ukrajiny (zákon „o elektronickém digitálním podpisu“) musí certifikát obsahovat následující pole:

Ukrajina Rusko
jedinečné registrační číslo certifikátu + +
datum a čas začátku a konce doby platnosti certifikátu + +
příjmení, jméno a patronymie vlastníka certifikátu podpisového klíče nebo pseudonym vlastníka + +
veřejný klíč + +
název a podrobnosti o CA + +
název kryptografického algoritmu + +
informace o omezení použití podpisu + +
údaj o zemi vydání osvědčení + -

Kromě toho lze do certifikátu přidat další pole.

Na základě podkladů a za přítomnosti osoby musí být vydán papírový certifikát s následným ověřením podpisy pracovníka CA a nositele soukromého klíče.

Ruské standardy

Rusko má své vlastní kryptografické standardy. Jejich použití ve spojení s certifikáty je popsáno v RFC4491: Using GOST with PKIX .

Viz také

Poznámky

  1. https://support.dnsimple.com/articles/what-is-ssl-certificate-chain/ Řetězec certifikátů SSL

Odkazy