Nyilvános kulcs tanúsítvány ( elektronikus aláírás -tanúsítvány, aláírási kulcs-tanúsítvány, elektronikus aláírás-ellenőrző kulcs-tanúsítvány (a 2011. április 6-i 63-FZ sz. szövetségi törvény "Az elektronikus aláírásról" 2. cikke értelmében)) - elektronikus vagy papíralapú dokumentum, amely tartalmazza nyilvános kulcs, a kulcs tulajdonosára, a kulcs hatályára vonatkozó információ, amelyet az azt kiadó Hitelesítés -szolgáltató ír alá, és megerősíti, hogy a nyilvános kulcs a tulajdonosé.
A nyilvános kulcs kétféle módon használható biztonságos kommunikációs csatorna megszervezésére a tulajdonossal:
A tanúsítványok infrastruktúrájának megszervezésére két modell létezik: centralizált ( PKI ) és decentralizált (ún . bizalmi hálózatok alapján megvalósítva), amely a PGP hálózatokban a legelterjedtebb .
A tanúsítványokat általában titkosított adatok cseréjére használják nagy hálózatokon. A nyilvános kulcsú kriptorendszer megoldja a titkos kulcsok cseréjének problémáját a biztonságos csere résztvevői között, de nem oldja meg a nyilvános kulcsokba vetett bizalom problémáját. Tegyük fel, hogy Alice , aki titkosított üzeneteket szeretne fogadni, létrehoz egy kulcspárt, amelyek közül az egyiket (nyilvános) valamilyen módon közzéteszi. Bárki, aki bizalmas üzenetet szeretne küldeni neki, titkosíthatja azt ezzel a kulccsal, és győződjön meg arról, hogy csak ő (mivel csak ő rendelkezik a megfelelő titkos kulccsal) olvashatja ezt az üzenetet. A leírt séma azonban nem akadályozhatja meg Davidet abban, hogy kulcspárt hozzon létre, és tegye közzé nyilvános kulcsát, és adja át Alice kulcsaként. Ebben az esetben David képes lesz visszafejteni és elolvasni az Alice-nek szánt üzenetek legalább azt a részét, amelyet tévedésből az ő nyilvános kulcsával titkosítottak.
A tanúsítvány lényege, hogy legyen egy harmadik fél, akiben a másik két fél megbízik az információcserében. Feltételezhető, hogy kevés ilyen harmadik fél van, és nyilvános kulcsaik valamilyen módon mindenki számára ismertek, például az operációs rendszerben tárolva vagy naplókban közzétéve. Így könnyen észlelhető egy harmadik fél nyilvános kulcsának hamisítása.
A nyilvános kulcsú tanúsítványt egy hitelesítés-szolgáltató bocsátja ki , és a következő mezőkből áll:
A digitális aláírás biztosítja, hogy a tanúsítványt ne lehessen megváltoztatni. Ez a tanúsítványadatok kriptográfiai hash függvényének eredménye , amelyet a CA privát kulcsával titkosítottak. A CA nyilvános kulcsa nyilvánosan ismert, így bárki visszafejtheti vele a tanúsítvány digitális aláírását, majd maga számíthatja ki a hash-t, és összehasonlíthatja, hogy a hash-ek egyeznek-e. Ha a hash-ek egyeznek, akkor a tanúsítvány érvényes, és nem kétséges, hogy a nyilvános kulcs azé, akivel kapcsolatot akarunk létrehozni.
Ha Alice létrehoz egy tanúsítványt a nyilvános kulcsával, és azt egy harmadik fél (például Trent) írja alá, bárki, aki megbízik Trentben, ellenőrizheti Alice nyilvános kulcsának hitelességét. A központosított infrastruktúrában a tanúsító hatóság Trentként működik . A bizalmi hálózatokban Trent bármely felhasználó lehet, és az üzenet küldőjén múlik, hogy eldöntse, hogy az Alice kulcsát hitelesítő felhasználó megbízható-e.
Az SSL egy teljes bizalmi láncot használ: a tanúsítványt a láncban magasabban lévő tanúsítványtulajdonos privát kulcsával írják alá. [egy]
Legyen két fél az információcserében - , , akik bizalmasan kívánnak üzeneteket váltani, és egy harmadik fél (hitelesítés-szolgáltató szerepét tölti be), aki megbízható és .
-vel regisztrál (aláírási kérelmet küld), feltüntetve magáról és a . A fél bizonyos mechanizmusokon keresztül "igazolja a fél személyazonosságát", és tanúsítványt ad ki a félnek , amely megfeleltetést létesít az alany és a kulcs között . A tanúsítvány a következőket tartalmazza:
igazolását elküldi a félnek . ellenőrzi a digitális aláírást . Ezért
Ha a kapott kivonatok egyenlőek, az EDS helyes, és ez megerősíti, hogy valóban a -hoz tartozik .
Mostantól a nyilvános kulcs ismeretében és annak ismeretében titkosíthatja az összes következő üzenetet a számára . És csak megfejteni fogja őket, hiszen csak .
A tanúsítvány elektronikus formáját az X.509 szabvány határozza meg . A tanúsítványban előforduló kötelező és nem kötelező mezők listáját ez a szabvány, valamint a törvény határozza meg. Oroszország és Ukrajna jogszabályai szerint (az elektronikus digitális aláírásról szóló törvény) a tanúsítványnak a következő mezőket kell tartalmaznia:
Ukrajna | Oroszország | |
---|---|---|
a tanúsítvány egyedi nyilvántartási száma | + | + |
a tanúsítvány érvényességi idejének kezdetének és végének dátuma és időpontja | + | + |
az aláírási kulcs tanúsítvány tulajdonosának vezetékneve, keresztneve és családneve vagy a tulajdonos álneve | + | + |
nyilvános kulcs | + | + |
a CA neve és adatai | + | + |
a kriptográfiai algoritmus neve | + | + |
információk az aláírás használatának korlátozásáról | + | + |
a tanúsítványt kiállító ország feltüntetése | + | - |
Ezenkívül további mezők is hozzáadhatók a tanúsítványhoz.
A papír alapú tanúsítványt igazoló okmányok alapján és személy jelenlétében kell kiállítani, amelyet a CA alkalmazottja és a magánkulcs hordozója aláírásával kell hitelesíteni.
Oroszországnak saját kriptográfiai szabványai vannak. Tanúsítványokkal együtt történő használatukat az RFC4491: A GOST használata PKIX -szel írja le .