スウェーデン政府のeIDについて質問があります(ただし、pki /スマートカードの一般的な質問だと思います)。カードに2つの証明書/キーがあるのはなぜですか?
バックグラウンド:
スウェーデンでは、スマートカード(発行者Telia)に「市民電子ID」を付けることができます。スマートカードには、キーとキー用途が異なる2つの証明書があります。 1つの証明書は「認証/暗号化」用で、もう1つは「デジタル署名」用です(key-usage = non-repudiation)。私が理解しているように、どの証明書の秘密鍵もエクスポートすることはできません。
私の質問は、なぜ2つの証明書/キーを使用するのですか?なぜ両方の目的(暗号化/署名)をサポートする1つのキー/証明書しか持てないのでしょうか。暗号化に使用されるキーをエクスポートするオプションがあると良いという原則を理解しています(逆も同様です-署名用にキーをエクスポートすることはできません)...そして、認証/暗号化証明書はエクスポート可能でした...
ウィキペディアの説明 には、次の理由があります。多くの国では、ドキュメントにデジタル署名することは、手書きの署名と同じです(つまり、法的拘束力があります)。暗号化されたチャットセッションを保持したいが、法的拘束力を持たせたくない場合はどうでしょう。鍵ペアを1つだけ使用して署名することはできませんが、2つの別々の鍵ペアがある場合は安全です。
考えなければならないもう1つのより理論的な問題。 RSAを見てください。どのように署名しますか? M ^ d mod Nを取ります。dは秘密鍵です。どのように復号化しますか?あなたはC ^ d mod Nを受け取ります。それで、私があなたに送ったものを解読して結果を私に教えてもらえますか。 C = "I oyou you $ 1,000,000"を送信できます(これは本当にプレーンテキストであることに注意してください)。 C ^ d mod Nを実行して結果を教えてください。私が持っているのは、「1,000,000ドルを借りている」というメッセージのデジタル署名です。
暗号化キーとは別に署名キーを保持したい。これは、キーの損失とキーのバックアップの結果に要約されます。署名キーのバックアップは必要ありません。これは、それらのキーの潜在的な正当な価値を取り除く傾向があるためです。ただし、暗号化キーの損失はそのキーで暗号化されたすべてのデータの損失を意味するため、暗号化キーのバックアップが必要ですdo。詳細は this answer を参照してください。
ただし、「認証」とは実際にはチャレンジ値の署名を意味するため、署名鍵と認証鍵をマージすることもできます。それらを互いに離れておくことは、対応する証明書が2つの異なるCAによって発行され、どちらも他方のサブCAと見なされることを受け入れない場合、(官僚的な方法で)「理にかなっています」。もう1つの理由は、「キーごとに1つの使用法」のマントラを主張し、を考慮する柔軟性のない一連の規制です。 authenticationはsignaturesと区別されます。
最近のスマートカードには多くの秘密鍵を入れる余地があります(たとえば、職場では この種類のカード を使用しており、そのような獣には30の秘密鍵を置くことができます)。厳密に必要でなくても、キーペアと2つの証明書。