Представьте, что вы создаете свой собственный центр сертификации, самый первый: кто подписывает ваш сертификат?
Способ понять весь процесс сертификации - подумать об этом как о цепочке последствий: у вас есть сертификат, представленный вам. Должны ли вы доверять этому? Либо вы можете доверять эмитенту, либо смотреть сертификат, и соглашаетесь с тем, что доверяете подписчику. Если вы не знаете подписывающего лица, вы можете следить за ним за подписью подписывающего лица и так далее. В конце концов, вы попадете в самозаверяющий сертификат.
Получение сертификата относительно дорого и может быть сложным, хотя некоторые люди сами делают свой собственный авторитет подписи. Вам остается решить, можно ли им доверять.
Некоторые из комментариев об этом получили немного глупо. Вы не можете сделать сертификат без подписи, потому что сертификат, являющийся действительным сертификатом, должен иметь подпись. Так они определены. Вы также можете спросить, почему у вас нет номера с плавающей запятой без экспоненты. Сертификаты существуют, так что существует некоторая коллекция идентификационной информации и криптографический механизм для идентификации эмитента для определения доверия. Без подписи теряется что-то существенное для «сертификата» сертификата.
Хорошо, давайте зададим несколько вопросов:
- Почему номер социального страхования 9 цифр? Почему у вас нет 5-значного номера социального страхования?
- Почему почтовый адрес имеет этот глупый почтовый индекс?
- Нужно ли нам сначала сохранять и фамилия человека?
Давайте попробуем еще раз. Что такое сертификат? Его структура данных, которая связывает имя с публичной стороной асимметричного ключа шифрования. Эта структура «подписана», что означает, что вы можете определить, был ли он изменен кем-либо, кроме владельца ключа подписи.Поскольку вы можете проверить эту подпись, у вас есть доверие к подлинности сертификата. Таким образом, действительный сертификат должен иметь поддающуюся проверке подпись.
«Доверие» в этом контексте означает, что вы готовы рискнуть выполнить то, за что вы несете ответственность, за чужой авторитет. Если у вас есть сертификат, подписанный известным CA, например Verisign, субъектом, чей авторитет вы доверяете Verisign; вы используете сертификат, который вы получили от них, заслуживающим доверия, чтобы убедиться, что они подписали сертификат, который вы рассматриваете.
Если у вас есть самозаверяющий сертификат, а не один, подписанный известным авторитетом, то вы говорите, что готовы доверять самописцу, если принимаете сертификат. Единственный авторитет, на котором вы можете основывать свою готовность принять, - это прямое доверие, которое вы вкладываете в самопознающего. Но вы, по крайней мере, уверены, что сертификат неповрежден, потому что вы можете проверить подпись.
Итак, теперь рассмотрите сертификат без подписи. (Технически это называется «элементом данных».) Iy может содержать связь между именем и ключом публичной стороны, но без подписи у вас нет уверенности, что он не был изменен третьей стороной.
См. Разницу? С подписанным сертификатом у вас есть согласованная доверенная третья сторона, которой обладают оба авторитета обеих сторон. С самозаверяющим сертификатом нет третьей стороны, но вы можете быть уверены, что сертификат не был поврежден третьей стороной. Его можно доверять так же, как вы доверяете эмитенту сертификата: вы можете убедиться, что он был выпущен кем-то, у кого была другая сторона соответствующего ключа.
С неподписанным «сертификатом» у вас нет уверенности у доверенной третьей стороны, что сертификат был выдан правильному лицу, и у вас нет никаких гарантий того, что «сертификат», после его выдачи, не был измененный злонамеренной третьей стороной. Вот почему, по определению a cert must есть подпись.
Это окончательно хороший и актуальный вопрос. Надеюсь, это привлечет некоторое внимание. – Accipitridae