1

新しい (公開) キーを古い (秘密) キーで署名して、一方から他方へ安全に転送できます。しかし、私が知る限り、古い鍵を手に入れた人が別の新しい鍵に正式に署名することを止めるものは何もありません。古い鍵を手放した後でさえも。

古い秘密鍵を取り消せば、誰もその偽の署名を作成できなくなります。これは良いことです。しかし、鍵を取り消すということは、新しい鍵の署名が無効になるということではないでしょうか? (それが作られたすべての署名と同様に?)

だから、私を「アリス」と知っている人は、私が「ボブ」であっても、私が同じであると言うことができます. しかしその後、彼らは「アリス」の失効を目の当たりにし、その場合、アリスであれボブであれ、私に関するすべての知識を捨てなければなりませんか?

4

1 に答える 1

0

これに対処する通常の方法は、鍵の署名と「有用な」データの署名に別の鍵を使用することです。

データ署名キーは、自動的に呼び出されるオンライン サーバー上にあるため、悪用される危険があります。このキーは定期的にローテーションされます。原則として、ローテーションする必要はありません。何か問題が発生した場合は取り消すだけです。しかし、実際には取り消しは困難です。署名に依存しているすべての関係者が取り消しメッセージをタイムリーに確認できるようにすることは、多くの場合困難です。期限切れにより、関係者が失効メッセージを見なくても、侵害された署名を長期間受け入れ続けることはありません。

鍵署名鍵は、厳格なアクセス制御を備えたオフライン サーバー上に存在し、保護が強化されているため、危険にさらされるリスクは非常に低くなります。

他のキーに署名するキーを持つシステムは、公開キー インフラストラクチャと呼ばれます。多くのシステムには、複数レベルの署名鍵があります。最もよく知られている PKI エコシステムは、HTTPS に使用されるエコシステムであり、サーバーには中間認証局によって署名された証明書があり、ルート CA に到達するまで別の CA によって署名された証明書があります。中間 CA はオンラインですが、証明書に署名するだけの特別なシステムを実行します。ルート CA 証明書の鍵は、数年に 1 度、インターネットに接続されていないボールトに集まり、新しい中間鍵を生成する複数の従業員に分割されます。

OpenSSL を使用して独自の CA を実行することは簡単ではありませんが、実行可能であり、Web 上で多くのチュートリアルを見つけることができます。

于 2019-03-19T00:55:31.387 に答える