Uproszczony schemat podpisu cyfrowego
Osiągnięcie poufności, autentyczności i nienaruszalności wiadomości odbywa się poprzez już szyfrowanie wiadomości przed przesłaniem jej do odbiorcy.
Przy tym szyfrowaniu musi oczywiście być wykorzystany odpowiedni klucz publiczny odbiorcy. Klucz publiczny służy do szyfrowania a klucz prywatny do odszyfrowania.
Certyfikację stosuje się w celu uniknięcia podstawienia fałszywego klucza publicznego. Certyfikat jest poświadczeniem autentyczności podpisanym przez osobę (instytucję) godną zaufania, nazywaną urzędem poświadczającym CA (Certification Authority). Certyfikat ma najczęściej formę dokumentu elektronicznego.
Certyfikat zawiera podstawowe dane identyfikujące właściciela. W ogólnym przypadku, urząd poświadczający CA potwierdza, iż informacja opisująca właściciela klucza jest prawdziwa, a klucz publiczny faktycznie do niego należy.
Certyfikat posiada też okres ważności wyznaczający czas przez który certyfikowane dane można uważać za poprawne. Niezależnie od okresu ważności certyfikowane klucze mogą zostać uznane za niepoprawne, np. gdy zaistnieje podejrzenie, iż ktoś nieuprawniony wszedł w posiadanie tajnego klucza prywatnego, odpowiadającego certyfikowanemu kluczowi publicznemu.
Urząd poświadczający CA musi przechowywać listę niepoprawnych i nieaktualnych certyfikatów. Oczywiście, unieważnienie klucza jest także rodzajem certyfikatu.
Schematyczna struktura typowego certyfikatu
Wersja – informuje o kolejnych wersjach certfikatu
Numer seryjny – unikalny numer certfikatu
Identyfikator algorytmu (algorytm, parametry) – algorytm podpisu cyfrowego i typ parametrów
Wystawca – urząd certyfikujący CA, który wystawił certyfikat
Okres ważności – początkowa i końcowa data ważności certyfikatu
Podmiot – nazwa podmiotu, dla którego stworzono certyfikat
Klucz publiczny podmiotu – klucz publiczny podmiotu z identyfikatorem algorytmu i wartościami parametrów
Podpis – podpis urzędu certyfikującego CA
Ciekawy artykuł o cyfrowej kryptografii – kliknij