Корневые сертификаты Tensor - это новая функция протокола прозрачности сертификатов (CT). Корневые сертификаты Tensor используются для проверки того, что цепочка онлайн-сертификатов была выдана доверенным центром, а не подделана или подвергнута манипуляциям, даже если она подписана самоподписанным сертификатом.
Эти сертификаты могут использоваться для веб-серверов, а также приложений, которым требуется доверие к их серверу доменных имен. Если вы хотите использовать эти сертификаты на своем веб-сайте / приложении, то они должны сначала пройти проверку с помощью tRCC. Для того чтобы сделать это, нам нужны две вещи:
Эмитент сертификата – центр сертификации, который выдает сертификат
Действительная пара открытых ключей из этого центра сертификации
В случае какой-либо проблемы с любым из них сертификат не может быть подтвержден должным образом. Например, мошеннический сертификат мог быть создан путем неправильного использования закрытых ключей, принадлежащих другому центру сертификации. Это делает невозможным проверку его действительности без доступа к этим закрытым ключам. Кроме того, может также существовать непубличная информация об эмитенте сертификата, доступная публично, такая как контактные данные и т.д., что затрудняет определение того, насколько он действительно заслуживает доверия.
Итак, что именно обеспечивает компьютерная томография? Короткий ответ заключается в том, что он предоставляет способ доказать подлинность цепочки сертификатов, не полагаясь исключительно на третьи стороны, такие как органы CAs / DNSSEC. Для выполнения этой задачи он использует некоторые криптографические методы, называемые “тензорами”. Тензор - это, по сути, математическая функция, где один параметр описывает фактическую сигнатуру, в то время как все остальные параметры описывают свойства сигнатуры. Давайте взглянем на пример того, как это работает:
На этом изображении показан процесс проверки цепочки сертификатов, сгенерированной с помощью закрытого ключа RSA с использованием CT. Здесь мы предположим, что цепочка сертификатов включает в себя как открытый ключ RSA, так и соответствующий секретный ключ RSA. Для начала давайте проверим, содержит ли наша цепочка сертификатов только подписи RSA. Вот список возможных тестовых примеров для каждого компонента, присутствующего в цепочке сертификатов:
- Эмитент сертификата
- Открытый ключ RSA
- Секретный ключ RSA
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32