私はそれらの値とすべての詳細をRFCで見つけることができますが、多目的のままにするのではなく、証明書にこの属性を含めることが決定された理由を見つけることができません。
この選択の背後には理由がありますか(キーの長さ?)、または価格が大きく異なるため、厳密にビジネスに関連していますか?
厳密に言えば、キーは「多目的」であってはなりません。異なるキーの使用には、互換性のない キーのライフサイクル が必要です。 Key Usage
拡張は、この事実の形式です。
たとえば、署名と認証に使用されるキーが失われる可能性は比較的低く、スマートカードが破壊された場合は署名できなくなりますが、データは失われません。新しいスマートカードを発行する必要があるだけです(これは不便ですが、セキュリティ違反は発生しません)。ただし、その署名のみの公開鍵を使用してデータを暗号化し始めたくない場合は、鍵のバックアップを作成する必要があります。これは、鍵の損失によるデータ損失を回避するためです。スマートカードはバックアップに強く反対します。建設によって。 Key Usage
拡張機能は、バックアップされないので署名キーが署名にのみ使用されるという考えを文書化します。逆に、暗号化キーは通常どこかに寄託されるため、署名に使用されている場合、人々がそれをバインディングと見なしたくない:これはエスクロー/バックアップシステムにアクセスできる人は誰でも「自分の名前で」署名できるようにします。もう一度、Key Usage
拡張機能はそれを防ぎます。