Qualcuno può spiegare cosa costituisce l'anatomia della chiave privata di un certificato quando la chiave stessa è memorizzata su un HSM? Sto usando nShield in questo esempio, ma presumo che i principal siano gli stessi per qualsiasi HSM che crea certificati con i puntatori chiave privati HSM.
Ci sono due aree in cui ho difficoltà a capire e non ci sono molte informazioni là fuori ... o sto cercando le parole chiave sbagliate.
- Quando apro il certificato nel gestore certificati (Windows) mostra che ho una chiave privata per il certificato. Mi rendo conto che questo è solo il puntatore ma, tuttavia, Windows riconosce i dati come una chiave privata valida, com'è possibile? Come fa credere a Windows che sia una vera chiave privata?
- Se tento di utilizzare la chiave privata dal certificato (ad esempio, per firmare qualcosa), reindirizza le operazioni della chiave privata all'HSM. Presumo che il CSP sia responsabile di questo, ma come fa il certificato a sapere quale CSP usare?
Sto cercando di ottenere una migliore comprensione in modo da poter scrivere software che consenta agli utenti di sfruttare i certificati per le operazioni di crittografia anziché dover fare affidamento su PKCS11 o sull'API del fornitore.
Grazie !!