
IPsec に関する記事を読んでいるのですが、ネットワーク上の 2 つのネットワーク (ゲートウェイ) またはホストを認証するための公開鍵暗号化とデジタル証明書について繰り返し言及されています。公開鍵暗号化とは、1 つのホストが公開鍵を持ち、IP パケットを他のホストに送信するときに、そのホストがパケットで送信された公開鍵をデコードするために使用される秘密鍵を持つというものです。したがって、デコードできれば、安全な接続になります。デジタル証明書も同じ機能を果たすようです。証明書を認証局に登録すると、認証局から公開鍵が発行され、他のホストと通信するときに、そのホストが公開鍵をデコードして秘密鍵と照合し、安全を確保します。なぜ公開鍵暗号化を使用するのでしょうか。デジタル証明書を使用すればよいのではないでしょうか。
答え1
公開鍵暗号はプロセス一方、証明書は情報; それ自体では何もしません。したがって、公開鍵を証明書に置き換えることはできますが、公開鍵を証明書に置き換えることはできません。暗号化証明書付き。
また、証明書は拡大公開鍵の証明書は、公開鍵とともに、その所有者と発行者に関する情報も保持します。したがって、「公開鍵の代わりに証明書を使用する」というのは逆です。
一部のプロトコル(OpenPGPやTLSなど)は証明書を使用します。証明書の情報を利用するためです。通常は、証明書が「本物」の証明書であり、その場で作られたものではないことを確認するためです。これは暗号化ではなく、認証。
他のプロトコル (IPSec や SSH など) では、各ユーザーとホストに対応する公開キーを手動で構成するか、証明書に保存されている名前に従って証明書を自動的に検証するか、その両方を使用できます。
(実際、公開鍵暗号は最近のTLSやSSHではほとんど使われていません。対称暗号よりもはるかに遅いため、両端でランダムな鍵を決定するだけであることを覚えておいてください。対称的なセッションのキーを作成し、それを使用して AES や RC4 などを使用して大量のデータを対称暗号化します。以前は、一方がセッション キーを生成し、それをもう一方の公開キーで暗号化して送信し、秘密キーを使用して復号化していました。ただし、現在は、両側が DH または同様のプロトコルを使用してセッション キーを計算し、公開キーの唯一の目的は、両側から送信された計算を認証することです。