पहले, कुंजी और प्रमाणपत्र के बीच अंतर के बारे में, 3 जब सार्वजनिक कुंजी प्रमाण पत्र के बारे में आम तौर पर बात कर (प्रयुक्त टुकड़े देखते हैं एक्स:
यहाँ और अधिक जानकारी के साथ एक लिंक है 50 9): सार्वजनिक कुंजी, निजी कुंजी और प्रमाण पत्र। सार्वजनिक कुंजी और निजी कुंजी एक जोड़ी बनाती है। आप निजी कुंजी के साथ साइन और डिक्रिप्ट कर सकते हैं, आप (हस्ताक्षर) सत्यापित कर सकते हैं और सार्वजनिक कुंजी से एन्क्रिप्ट कर सकते हैं। सार्वजनिक कुंजी का वितरण किया जाना है, जबकि निजी कुंजी निजी रखा जाना है।
एक सार्वजनिक कुंजी प्रमाणपत्र सार्वजनिक कुंजी और जानकारी के विभिन्न टुकड़ों (मुख्य कुंजी जोड़ी के मालिक की पहचान के संबंध में, जो निजी कुंजी को नियंत्रित करता है) के बीच संयोजन है, इस संयोजन को निजी कुंजी का उपयोग करके हस्ताक्षरित किया जा रहा है प्रमाण पत्र जारीकर्ता। एक एक्स.50 9 प्रमाणपत्र में एक विषय विशिष्ट नाम और एक जारीकर्ता विशिष्ट नाम है। जारीकर्ता नाम प्रमाणपत्र जारी करने वाली इकाई के प्रमाण पत्र का विषय नाम है। स्व-हस्ताक्षरित प्रमाणपत्र एक विशेष मामला है जहां जारीकर्ता और विषय समान हैं। प्रमाण पत्र की सामग्री पर हस्ताक्षर करके (यानी।प्रमाण पत्र जारी करना), जारीकर्ता अपनी सामग्री, विशेष रूप से, कुंजी, पहचान (विषय) और विभिन्न विशेषताओं के बीच बाध्यकारी (जो प्रमाणपत्र के लिए उपयोग के इरादे या दायरे को इंगित कर सकता है) पर जोर देता है।
इस पर, PKIX विनिर्देश एक एक्सटेंशन (किसी दिए गए प्रमाणपत्र का हिस्सा) परिभाषित करता है जो इंगित करता है कि प्रमाणपत्र को CA प्रमाणपत्र के रूप में उपयोग किया जा सकता है, यानी, क्या इसे किसी अन्य प्रमाणपत्र के लिए जारीकर्ता के रूप में उपयोग किया जा सकता है या नहीं।
इससे, आप एंड-एंट्री सर्टिफिकेट (जिसे आप सत्यापित करना चाहते हैं, उपयोगकर्ता या सर्वर के लिए) और एक सीए प्रमाणपत्र जो आप भरोसा करते हैं, के बीच प्रमाणपत्रों की एक श्रृंखला बनाते हैं। आपकी सेवा के अंतिम-इकाई प्रमाणपत्र और आपके द्वारा भरोसा किए गए सीए प्रमाण पत्र के बीच इंटरमीडिएट सीए प्रमाण पत्र (अन्य सीए प्रमाणपत्रों द्वारा जारी) हो सकते हैं। आपको शीर्ष पर रूट सीए (एक स्व-हस्ताक्षरित सीए प्रमाण पत्र) की सख्ती से आवश्यकता नहीं है, लेकिन अक्सर यह मामला होता है (यदि आप चाहें तो आप सीधे मध्यवर्ती सीए प्रमाण पत्र पर भरोसा करना चुन सकते हैं)।
आपके उपयोग के मामले में, यदि आप किसी विशिष्ट सेवा के लिए स्वयं हस्ताक्षरित प्रमाणपत्र उत्पन्न करते हैं, चाहे उसके पास सीए ध्वज (मूल बाधाएं विस्तार) वास्तव में कोई फर्क नहीं पड़ता है। आपको अन्य प्रमाण पत्र जारी करने में सक्षम होने के लिए सीए प्रमाणपत्र होने की आवश्यकता होगी (यदि आप अपना खुद का पीकेआई बनाना चाहते हैं)। यदि आप इस सेवा के लिए जेनरेट करते हैं, तो एक सीए प्रमाणपत्र है, इसे कोई नुकसान नहीं करना चाहिए। इस विशेष सर्वर के लिए प्रमाण पत्र पर भरोसा करने के लिए आप अपने क्लाइंट को कॉन्फ़िगर करने के तरीके को और अधिक मायने रख सकते हैं (ब्राउज़र को आपको उदाहरण के लिए काफी आसानी से स्पष्ट अपवाद देना चाहिए)। यदि कॉन्फ़िगरेशन तंत्र एक पीकेआई मॉडल (विशिष्ट अपवादों का उपयोग किए बिना) का पालन करता है, क्योंकि एक श्रृंखला (केवल एक प्रमाणपत्र के साथ) बनाने की आवश्यकता नहीं होगी, तो आप ट्रस्ट एंकरों के हिस्से के रूप में सीधे प्रमाण पत्र आयात करने में सक्षम होना चाहिए आपका ग्राहक, चाहे वह सीए प्रमाणपत्र हो या नहीं (लेकिन यह क्लाइंट के कॉन्फ़िगरेशन तंत्र पर निर्भर हो सकता है)।
वास्तव में एक अच्छा सवाल है! –