私はこれについていくつかの調査を行いましたが、署名とルート証明書の検証に関して、サーバーが証明書をクライアントに送信するときに正確に何が起こるかについて、ドットを接続するのにまだ問題があります。
CSRを作成すると、それとともに秘密鍵が生成され、それをCAに送信して証明書を生成して署名しますが、CAは独自の秘密鍵を使用して署名しませんか? では、CSR で生成した秘密鍵のポイントは何ですか?
サーバーがクライアントに証明書を送信して検証する場合、クライアントはそれが有効な CA 証明書であることをどのように正確に検証しますか。信頼できるCA証明書のコレクションがありますが、サーバー証明書の署名と公開鍵を使用してサーバーの証明書に署名した有効なCAであることを確認するために、それらをどのように使用しますか? 偽造されていないことを確認するために比較されるものは何ですか?
内部の自己署名証明書を暗号化する意味はありますか? 内部ルート証明書はどうですか?それとも、暗号化する価値があるのは秘密鍵だけですか?
たとえば、Web サービス (SSL 経由) 用に暗号化されたデータのデータベースを保持していない場合、自己署名証明書を生成したら、独自の秘密鍵を格納することを気にかけますか? もしそうなら、なぜですか?