同じキーを使用して2つのSSL証明書を生成する場合、証明書の強度を弱めていますか? (それは暗号解読またはそのチャネル全体のデータを危険にさらす可能性への扉を開きますか?)
ありがとう
同じ秘密鍵を再利用して新しい証明書要求を生成する技術的にリスクにさらされる可能性は高くなりません。基本的に同じ公開鍵が使用されていますが、x509ヘッダーは、更新サイト名、日付、または2つの証明書間にあるその他の変更によって変更されます。
一歩下がって、証明書を更新するとき/新しい証明書を要求するときに秘密鍵を再生成しない理由を分析する必要があります。現在の暗号化アルゴリズムを破ることはできませんが、同じ秘密鍵を長く使用すると、その鍵で暗号化される情報が多くなり、将来の暗号分析のためにデータのプールが大きくなります。 (実際には、クライアント間で送信されるデータの大部分をセッションキーで暗号化しますが、同じ公開キーとプライベートキーのペアでセキュリティを確保するセッションが技術的に多いため、同じ原則が適用されます)。
一般的な方法として、証明書の更新時に新しい秘密鍵を生成することをお勧めします。
短い答えはノーです。
私に見える唯一のケース-誰かが1つの証明書のプライベートな部分を盗んだり、それを因数分解したりできる場合、彼は両方のサイトを解読することができます。