Điểm:1

Hiểu chính xác khóa công khai trong chứng chỉ

lá cờ cn

Chứng chỉ được sử dụng rất thường xuyên trong tiền điện tử. Từ tìm kiếm, tôi hơi bối rối những gì chính xác về cơ bản là "khóa công khai" bên trong chứng chỉ? Có phải nó luôn luôn là một khóa xác minh chữ ký, hoặc nó cũng có thể là khóa mã hóa?

Theo hiểu biết của tôi, đối với chứng chỉ CA gốc và trung gian, khóa công khai luôn có nghĩa là khóa xác minh chữ ký. Nhưng nó cũng đúng với chứng chỉ lá (thực thể cuối)?

Vui lòng thêm liên kết đến các nguồn xác thực để hỗ trợ câu trả lời của bạn và để đọc thêm.

Điểm:3
lá cờ my

Nó luôn là khóa xác minh chữ ký hay nó cũng có thể là khóa mã hóa?

Khóa công khai của lá (nghĩa là khóa thuộc sở hữu của thực thể cuối) chắc chắn nhất có thể là khóa mã hóa (hoặc, đối với vấn đề đó, giá trị công khai trao đổi khóa, chẳng hạn như khóa chia sẻ khóa DH). Những cách sử dụng như vậy thậm chí không quá kỳ lạ.

Curious avatar
lá cờ cn
Nếu nó chắc chắn là một khóa mã hóa, thì làm thế nào một chuỗi tin cậy có thể tiến hành việc này? Ví dụ: trang Wikipedia (https://en.wikipedia.org/wiki/Root_certificate#/media/File:Chain_Of_Trust.svg) sau đó hoàn toàn sai, vì trong đó có "Khóa công khai gốc CA" trong "Chứng chỉ gốc " là khóa xác minh chữ ký (so với khóa mã hóa) như được hiển thị rõ ràng bằng mũi tên có nội dung "Xác minh chữ ký". Cùng giữ chứng chỉ Trung cấp.
poncho avatar
lá cờ my
@Curious: các chỉnh sửa của tôi có làm cho ý nghĩa của tôi rõ ràng hơn không?
Curious avatar
lá cờ cn
vâng, nói một cách đơn giản hơn: bạn đồng ý rằng khóa chung trong chứng chỉ gốc và chứng chỉ trung gian luôn là khóa xác minh chữ ký, trong khi khóa trong chứng chỉ thực thể cuối chắc chắn là khóa mã hóa (hoặc khóa chia sẻ khóa DH G^X). Bạn có thể giới thiệu cho tôi một số tài nguyên xác thực nói rõ điều đó không? Bạn cũng có thể làm rõ "kỳ lạ"?
poncho avatar
lá cờ my
@Curious: thực ra, khóa công khai của thực thể cuối cũng có thể là khóa chữ ký (và điều đó thực sự khá phổ biến).
Curious avatar
lá cờ cn
bây giờ hơi bối rối, nhưng để khẳng định lại kết luận của tôi: "khóa chung" trong tất cả các chứng chỉ (nghĩa là gốc, trung gian cũng như thực thể cuối) chủ yếu là khóa xác minh chữ ký và trong một số trường hợp, khóa chung cuối cùng- chứng chỉ thực thể có thể là khóa mã hóa (hoặc chia sẻ khóa DH), phải không? Một lần nữa, bạn có thể giới thiệu cho tôi một số tài nguyên xác thực nêu rõ điều đó không?
Điểm:2
lá cờ jp

Khóa công khai được cung cấp trong chứng chỉ lá có thể phù hợp để xác minh chữ ký, mã hóa, cả hai hoặc không (có thể có các vai trò khác cho khóa). Nói chung, các chứng chỉ sẽ bao gồm một tiện ích mở rộng sử dụng khóa và có lẽ cũng là một tiện ích mở rộng sử dụng khóa mở rộng, chỉ định cách khóa có thể được sử dụng.

Tiện ích mở rộng sử dụng khóa có thể chỉ định bất kỳ hoặc tất cả: digitalSignature, contentCommitment (tương tự như digitalSignature, nhưng hàm ý khác nhau), keyEncipherment, dataEncipherment, keyAgreement, keyCertSign (chứng chỉ CA sẽ có chứng chỉ này và có thể có một số chứng chỉ khác) và cRLSign. Một người có cách sử dụng keyAgreement cũng có thể có encipherOnly hoặc decipherOnly để sửa đổi điều đó.

Ví dụ: tôi có chứng chỉ email (S/MIME) có các bit DigitalSignature, keyEncipherment và dataEncipherment được đặt trong phần mở rộng sử dụng khóa của nó. Điều này có nghĩa là ai đó có thể sử dụng nó để xác minh chữ ký trên email mà tôi đã gửi cho họ và cũng để mã hóa thư cho tôi (thường bằng cách mã hóa một khóa đối xứng ngẫu nhiên sẽ được sử dụng để mã hóa thư thực).

Ví dụ khác, giả sử bạn có một chứng chỉ chỉ có bit keyAgreement được đặt trong phần mở rộng sử dụng khóa của nó. Điều đó có nghĩa là nó không thể được sử dụng để xác minh chữ ký hoặc mã hóa, nhưng chỉ có để đàm phán các khóa thông qua thứ gì đó giống như thuật toán Diffie-Hellman.

BTW, việc sử dụng khóa cũng có thể bị hạn chế theo những cách khác. Ví dụ: trường "thuật toán" của khóa đường cong hình elip thường được cung cấp dưới dạng id-ecPublicKey (không có hạn chế bổ sung nào đối với nó), nhưng có thể được cung cấp dưới dạng id-ecDH (có nghĩa là nó chỉ có thể được sử dụng cho thỏa thuận khóa EC Diffie-Hellman ) hoặc id-ecMQV (có nghĩa là nó chỉ có thể được sử dụng cho thỏa thuận khóa EC Menezes-Qu-Vanstone).

Điểm:1
lá cờ in

Tôi nghĩ rằng bây giờ bạn đang hiểu chính xác, nhưng tôi nghĩ rằng tôi có thể tóm tắt nó một cách chính xác.

Cơ quan cấp chứng chỉ, có thể là cơ quan cấp chứng chỉ gốc hoặc bất kỳ CA phụ nào được sử dụng để ký các chứng chỉ khác. Vì vậy, để xác minh đường dẫn tin cậy đến chứng chỉ tin cậy - thường là gốc - họ bắt buộc phải có khóa công khai trong đó có thể được sử dụng để xác minh chứng chỉ mà họ có cấp. Điều này tương ứng với một tiện ích mở rộng sử dụng khóa điều đó chỉ ra cách sử dụng như vậy:

Các keyCertSign bit được xác nhận khi khóa công khai chủ đề là được sử dụng để xác minh chữ ký trên chứng chỉ khóa công khai. Nếu keyCertSign bit được khẳng định, thì bit cA trong phần cơ bản phần mở rộng ràng buộc (Phần 4.2.1.9) cũng PHẢI được xác nhận.

Các cRLSign bit được xác nhận khi khóa công khai chủ đề được sử dụng để xác minh chữ ký trên danh sách thu hồi chứng chỉ (ví dụ: CRL, CRL delta hoặc ARL).

Thông thường, cả hai cách sử dụng khóa này đều được kích hoạt đồng thời, vì cơ quan cấp chứng chỉ thường chịu trách nhiệm cấp chứng chỉ nhưng cũng chịu trách nhiệm thu hồi chúng. Điều này tương ứng với việc sử dụng khóa chung để xác minh chữ ký của các chứng chỉ đã được cấp bởi cơ quan cấp chứng chỉ.


Chứng chỉ lá có thể được sử dụng cho bất kỳ thứ gì ngoại trừ việc ký chứng chỉ (theo định nghĩa) và CRL (theo thông lệ). Điều đó có nghĩa là việc sử dụng phím có thể chỉ ra bất cứ điều gì khác. Dĩ nhiên loại của cặp khóa và khóa chung phải sao cho có thể đáp ứng việc sử dụng khóa:

sử dụng phím Chút Khóa công khai phải có khả năng thực hiện
chữ ký số 0 Xác minh chữ ký
không bác bỏ 1 Xác minh chữ ký
keyMã hóa 2 Mã hóa (đóng gói hoặc gói khóa)
dữ liệumã hóa 3 Mã hóa (thường vẫn là đóng gói khóa cho các hệ thống mật mã lai)
keyAgreement 4 Thỏa thuận chính (ví dụ: Diffie-Hellman)
keyCertSign 5 Xác minh chữ ký
cRLSign 6 Xác minh chữ ký
chỉ mã hóa 7 Mã hóa (đóng gói hoặc gói khóa)
giải mãChỉ 8 Mã hóa (đóng gói hoặc gói khóa)

Ghi chú:

  • Trong TLS 1.3, khóa lá được sử dụng riêng để xác thực thực thể, tương ứng với chữ ký số.

Đây là bảng cho biết cách sử dụng các loại khóa cụ thể.

Loại chính Chữ ký đóng gói thỏa thuận chính
khóa RSA Đúng Đúng Không
phím DH Không Không Đúng
khóa DSA Đúng Không Không
Phím EC (đường cong Koblitz & Prime) Đúng Không Đúng
Ed25519 & Ed448 Đúng Không Không
X25519 & X448 Không Không Đúng

Trong trường hợp khóa công khai, các hành động sẽ là chữ ký xác minh và mã hóa cho hai tập quán đầu tiên.

Cả thỏa thuận khóa và đóng gói khóa đều có thể được sử dụng để thiết lập khóa. Tuy nhiên, nếu các khóa là một phần của chứng chỉ liên tục thì chúng không thể được sử dụng để bảo mật chuyển tiếp, đó là lý do tại sao thỏa thuận khóa trong ví dụ: TLS 1.3 được thực hiện bằng cách sử dụng chìa khóa phù duvà các khóa ký được sử dụng để xác thực thực thể bắt buộc.

Các thuật toán thỏa thuận khóa có thể được sử dụng để triển khai sơ đồ mã hóa tích hợp hoặc IES. Vì vậy, bất kỳ cặp khóa thỏa thuận khóa nào cũng có thể được sử dụng gián tiếp để mã hóa.


Các bảng này là nội dung gốc; X.509 RFC không đề cập rõ ràng rằng khóa chung phải tương thích với mục đích được chỉ định trong cách sử dụng khóa - có vẻ như ngụ ý rằng chúng phải tương thích.

Curious avatar
lá cờ cn
Điều này thực sự ngắn gọn. Bạn có thể thêm các liên kết đến bảng, trích dẫn, v.v. để đọc thêm không?

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.