Tôi nghĩ rằng bây giờ bạn đang hiểu chính xác, nhưng tôi nghĩ rằng tôi có thể tóm tắt nó một cách chính xác.
Cơ quan cấp chứng chỉ, có thể là cơ quan cấp chứng chỉ gốc hoặc bất kỳ CA phụ nào được sử dụng để ký các chứng chỉ khác. Vì vậy, để xác minh đường dẫn tin cậy đến chứng chỉ tin cậy - thường là gốc - họ bắt buộc phải có khóa công khai trong đó có thể được sử dụng để xác minh chứng chỉ mà họ có cấp. Điều này tương ứng với một tiện ích mở rộng sử dụng khóa điều đó chỉ ra cách sử dụng như vậy:
Các keyCertSign
bit được xác nhận khi khóa công khai chủ đề là
được sử dụng để xác minh chữ ký trên chứng chỉ khóa công khai. Nếu
keyCertSign
bit được khẳng định, thì bit cA trong phần cơ bản
phần mở rộng ràng buộc (Phần 4.2.1.9) cũng PHẢI được xác nhận.
Các cRLSign
bit được xác nhận khi khóa công khai chủ đề được sử dụng
để xác minh chữ ký trên danh sách thu hồi chứng chỉ (ví dụ:
CRL, CRL delta hoặc ARL).
Thông thường, cả hai cách sử dụng khóa này đều được kích hoạt đồng thời, vì cơ quan cấp chứng chỉ thường chịu trách nhiệm cấp chứng chỉ nhưng cũng chịu trách nhiệm thu hồi chúng. Điều này tương ứng với việc sử dụng khóa chung để xác minh chữ ký của các chứng chỉ đã được cấp bởi cơ quan cấp chứng chỉ.
Chứng chỉ lá có thể được sử dụng cho bất kỳ thứ gì ngoại trừ việc ký chứng chỉ (theo định nghĩa) và CRL (theo thông lệ). Điều đó có nghĩa là việc sử dụng phím có thể chỉ ra bất cứ điều gì khác. Dĩ nhiên loại của cặp khóa và khóa chung phải sao cho có thể đáp ứng việc sử dụng khóa:
sử dụng phím |
Chút |
Khóa công khai phải có khả năng thực hiện |
chữ ký số |
0 |
Xác minh chữ ký |
không bác bỏ |
1 |
Xác minh chữ ký |
keyMã hóa |
2 |
Mã hóa (đóng gói hoặc gói khóa) |
dữ liệumã hóa |
3 |
Mã hóa (thường vẫn là đóng gói khóa cho các hệ thống mật mã lai) |
keyAgreement |
4 |
Thỏa thuận chính (ví dụ: Diffie-Hellman) |
keyCertSign |
5 |
Xác minh chữ ký |
cRLSign |
6 |
Xác minh chữ ký |
chỉ mã hóa |
7 |
Mã hóa (đóng gói hoặc gói khóa) |
giải mãChỉ |
8 |
Mã hóa (đóng gói hoặc gói khóa) |
Ghi chú:
- Trong TLS 1.3, khóa lá được sử dụng riêng để xác thực thực thể, tương ứng với
chữ ký số
.
Đây là bảng cho biết cách sử dụng các loại khóa cụ thể.
Loại chính |
Chữ ký |
đóng gói |
thỏa thuận chính |
khóa RSA |
Đúng |
Đúng |
Không |
phím DH |
Không |
Không |
Đúng |
khóa DSA |
Đúng |
Không |
Không |
Phím EC (đường cong Koblitz & Prime) |
Đúng |
Không |
Đúng |
Ed25519 & Ed448 |
Đúng |
Không |
Không |
X25519 & X448 |
Không |
Không |
Đúng |
Trong trường hợp khóa công khai, các hành động sẽ là chữ ký xác minh và mã hóa cho hai tập quán đầu tiên.
Cả thỏa thuận khóa và đóng gói khóa đều có thể được sử dụng để thiết lập khóa. Tuy nhiên, nếu các khóa là một phần của chứng chỉ liên tục thì chúng không thể được sử dụng để bảo mật chuyển tiếp, đó là lý do tại sao thỏa thuận khóa trong ví dụ: TLS 1.3 được thực hiện bằng cách sử dụng chìa khóa phù duvà các khóa ký được sử dụng để xác thực thực thể bắt buộc.
Các thuật toán thỏa thuận khóa có thể được sử dụng để triển khai sơ đồ mã hóa tích hợp hoặc IES. Vì vậy, bất kỳ cặp khóa thỏa thuận khóa nào cũng có thể được sử dụng gián tiếp để mã hóa.
Các bảng này là nội dung gốc; X.509 RFC không đề cập rõ ràng rằng khóa chung phải tương thích với mục đích được chỉ định trong cách sử dụng khóa - có vẻ như ngụ ý rằng chúng phải tương thích.