Due certificati su smart card

8

Ho una domanda riguardante il gov eID svedese (ma suppongo che sia una domanda generale su pki / smart card); Perché sulla carta sono presenti due certificati / chiavi?

Sfondo:

In Svezia è possibile avere un "ID elettronico cittadino" su smart card (emittente Telia). La smart card ha due certificati con chiavi diverse e diversi usi chiave. Un certificato è per "autenticazione / crittografia" e uno per "firma digitale" (utilizzo chiave = non ripudio). Come ho capito, non è possibile esportare la chiave privata per nessuno dei certificati.

La mia domanda è: perché stiamo usando due certificati / chiavi? Perché non possiamo avere solo una chiave / certificato con supporto per entrambi gli scopi (crittografia / firma). Capisco il principio secondo cui è opportuno avere l'opzione di esportare una chiave che viene utilizzata per la crittografia (e viceversa - non è in grado di esportare la chiave per la firma) ... E avrebbe senso se la chiave per la il certificato di autenticazione / crittografia sarebbe stato esportabile ...

    
posta shd013 20.11.2011 - 00:47
fonte

2 risposte

4

Una spiegazione su Wikipedia fornisce il seguente motivo. In molti paesi la firma digitale di un documento è la stessa di una firma scritta a mano (vale a dire legalmente vincolante). Che cosa succede se si desidera tenere una sessione di chat crittografata, ma non si vuole che sia legalmente vincolante. Puoi ancora utilizzare solo una coppia di chiavi e non firmare, ma sei più sicuro se hai due coppie di chiavi separate.

Un'altra questione più teorica su cui riflettere. Guarda RSA. Come fai a firmare qualcosa. Prendi M ^ d mod N dove d è la tua chiave privata. Come decifri qualcosa? Prendi C ^ d mod N. Quindi, cosa sei disposto a decriptare tutto ciò che ti ho inviato e dirmi il risultato. Potrei inviarti C="Ti devo $ 1.000.000" (nota che questo è davvero un testo semplice). Faresti C ^ d mod N e dimmi il risultato. Quello che avrei è la tua firma digitale sul messaggio "Ti devo $ 1.000.000".

    
risposta data 20.11.2011 - 06:01
fonte
5

Si desidera mantenere le chiavi di firma separate dalle chiavi di crittografia; questo si riduce alle conseguenze di perdite chiave e backup chiave. Non vuoi un backup delle chiavi di firma, perché questo tende a spogliarle del loro potenziale valore legale; ma tu fai vuoi un backup delle chiavi di crittografia, perché la perdita di una chiave di crittografia implica la perdita di tutti i dati che sono stati crittografati con quella chiave. Vedi questa risposta per i dettagli.

Tuttavia, una chiave di firma e una chiave di autenticazione potrebbero essere unite, perché "autenticazione" significa realmente, qui, una firma su un valore di sfida. Tenere separati gli uni dagli altri rende "senso" (in modo burocratico) se i certificati corrispondenti sono emessi da due CA distinte, e nessuno di loro accetterebbe di essere considerato come una CA secondaria per l'altro. Un altro motivo potrebbe essere un insieme di regole inflessibili che insistono sul mantra "one usage per key" e considera authentication distinto dalle firme .

Le smart card moderne hanno spazio per molte chiavi private (ad esempio sto usando questo tipo di carta al lavoro, e puoi mettere 30 chiavi private in una tale bestia), quindi c'è poco danno nell'avere due coppie di chiavi e due certificati, anche se non era strettamente necessario.

    
risposta data 12.08.2013 - 21:45
fonte

Leggi altre domande sui tag