A quanto ho capito, la risposta è no, non ci sono CA coinvolte nell'autenticazione dell'utente. Gli utenti generano una coppia di chiavi pubblica / privata e forniscono la parte pubblica al server, ma non c'è nessuna operazione di certificato o firma in risposta. Invece, il server probabilmente memorizza un'impronta digitale della chiave pubblica (o forse l'intera chiave, non ho visto un'implementazione del server) e utilizza le sfide firmate dal client per verificare la chiave. L'API di autorizzazione parla solo di un ID chiave . Le domande frequenti di Telegram parlano solo di nonces:
Various secrets (nonce, server_nonce, new_nonce) exchanged during key generation guarantee that the DH-key can only be obtained by the instance that initiated the exchange.
Questo non è né il sistema CA utilizzato per X.509 né il web trust di OpenPGP, ma è invece un sistema altamente centralizzato che presuppone un singolo operatore per i client. Non c'è bisogno di CA qui - Telegram è l'unica terza parte attendibile coinvolta.
(I client verificano il server tramite un certificato presentato tramite TLS, ma questo certificato è bloccato nei client ufficiali, quindi la firma della CA non è l'unica cosa che verifica l'identità del server per il client.)