Offentlig nøglecertifikat ( elektronisk signaturcertifikat , signaturnøglecertifikat, elektronisk signaturverifikationsnøglecertifikat (i henhold til artikel 2 i den føderale lov af 6. april 2011 "On Electronic Signature" nr. 63-FZ)) - et elektronisk eller papirdokument, der indeholder en offentlig nøgle, oplysninger om ejeren af nøglen, nøglens omfang, underskrevet af den certificeringsmyndighed , der har udstedt den, og bekræfter, at den offentlige nøgle tilhører ejeren.
Den offentlige nøgle kan bruges til at organisere en sikker kommunikationskanal med ejeren på to måder:
Der er to modeller til at organisere certifikaternes infrastruktur: centraliseret ( PKI ) og decentraliseret (implementeret på basis af de såkaldte netværk af tillid ), som er mest udbredt i PGP -netværk .
Certifikater bruges typisk til at udveksle krypterede data over store netværk. Et offentlig nøglekryptosystem løser problemet med at udveksle hemmelige nøgler mellem deltagere i en sikker udveksling, men løser ikke problemet med tillid til offentlige nøgler. Antag, at Alice , der ønsker at modtage krypterede beskeder, genererer et par nøgler, hvoraf en (offentlig) hun udgiver på en eller anden måde. Enhver, der ønsker at sende hende en fortrolig besked, kan kryptere den med denne nøgle, og være sikker på, at kun hun (da kun hun har den tilsvarende hemmelige nøgle) kan læse denne besked. Det beskrevne skema kan dog ikke forhindre David i at oprette et par nøgler og udgive sin offentlige nøgle, og videregive den som Alices nøgle. I dette tilfælde vil David være i stand til at dekryptere og læse i det mindste den del af meddelelserne beregnet til Alice, som ved en fejl blev krypteret med hans offentlige nøgle.
Ideen med et certifikat er at have en tredjepart, som de to andre parter har tillid til i informationsudvekslingen. Det antages, at der er få sådanne tredjeparter, og deres offentlige nøgler er kendt af alle på en eller anden måde, for eksempel gemt i operativsystemet eller offentliggjort i logfiler. Forfalskning af en tredjeparts offentlige nøgle er således let opdaget.
Et offentligt nøglecertifikat udstedes af en certificeringsmyndighed og består af følgende felter:
Den digitale signatur sikrer, at certifikatet ikke kan manipuleres. Det er resultatet af en kryptografisk hash-funktion af certifikatdataene, krypteret med CA's private nøgle. CA'ens offentlige nøgle er offentligt kendt, så alle kan dekryptere certifikatets digitale signatur med den, og derefter selv beregne hashen og sammenligne, om hasherne matcher. Hvis hasherne matcher, så er certifikatet gyldigt, og der er ingen tvivl om, at den offentlige nøgle tilhører den, som vi skal etablere forbindelse med.
Hvis Alice genererer et certifikat med sin offentlige nøgle, og det certifikat er underskrevet af en tredjepart (såsom Trent), kan enhver, der har tillid til Trent, bekræfte ægtheden af Alices offentlige nøgle. I en centraliseret infrastruktur fungerer certificeringsmyndigheden som Trent . I tillidsnetværk kan Trent være enhver bruger, og det er op til afsenderen af beskeden at beslutte, om denne bruger, der autentificerede Alices nøgle, skal have tillid til.
SSL bruger en hel kæde af tillid : certifikatet er signeret med den private nøgle fra certifikatejeren højere oppe i kæden. [en]
Lad der være to parter i informationsudvekslingen - , , der ønsker at udveksle meddelelser fortroligt, og en tredjepart (der spiller rollen som en certificeringsmyndighed), som er betroet og .
registrerer sig med (sender en anmodning om signatur), med angivelse af data om sig selv og hans . Parten "certificerer partiets identitet" gennem visse mekanismer og udsteder et certifikat til parten, der etablerer en korrespondance mellem emnet og nøglen . Certifikatet indeholder:
sender sit certifikat til parten . verificerer den digitale signatur . For det
Hvis de modtagne hashes er ens, er EDS korrekt, og dette bekræfter, at den virkelig tilhører .
Nu , at kende den offentlige nøgle og vide, at den tilhører , kan kryptere alle efterfølgende meddelelser til . Og han vil kun være i stand til at tyde dem, da kun .
Certifikatets elektroniske form er defineret af X.509- standarden . Listen over obligatoriske og valgfrie felter, der kan være til stede i certifikatet, bestemmes af denne standard såvel som ved lov. I henhold til lovgivningen i Rusland og Ukraine (loven "om elektronisk digital signatur") skal certifikatet indeholde følgende felter:
Ukraine | Rusland | |
---|---|---|
certifikatets unikke registreringsnummer | + | + |
dato og klokkeslæt for begyndelsen og slutningen af certifikatets gyldighedsperiode | + | + |
efternavn, fornavn og patronym for ejeren af signaturnøglecertifikatet eller ejerens pseudonym | + | + |
offentlig nøgle | + | + |
CA'ens navn og detaljer | + | + |
navnet på den kryptografiske algoritme | + | + |
oplysninger om begrænsning af brugen af en signatur | + | + |
angivelse af certifikatets udstedelsesland | + | - |
Derudover kan yderligere felter tilføjes til certifikatet.
Et papircertifikat skal udstedes på grundlag af støttedokumenter og i nærværelse af en person, efterfulgt af certificering af CA-medarbejderens underskrifter og bæreren af den private nøgle.
Rusland har sine egne kryptografiske standarder. Deres brug i forbindelse med certifikater er beskrevet i RFC4491: Using GOST with PKIX .