Как обеспечить конфиденциальность закрытого ключа электронной подписи, чтобы к нему технически не имел доступ удостоверяющий центр, а только владелец сертификата электронной подписи? Есть прецеденты применения закона, когда физлица получают сертификат ЭП, сгенерированный удостоверяющим центром на основе специального файла-запроса CSR, генерирующемуся на стороне физического лица — клиента удостоверяющего центра и подписанного закрытым ключом, который есть только у физлица? Ведь такая схема успешно работает для получения SSL-сертификата для работы веб-сайта по https-протоколу; почему-то это не применяется, по крайней мере широко, для ЭП, хотя по существу сертификат ЭП — технически такой же сертификат, как SSL-сертификат. Есть еще какие-то варианты, кроме указанного мной, то есть использующего преимущества ассиметричной криптографии? Линукс тут притом, что посоветуйте, пожалуйста, чем можно сгенерировать такой файл запроса, кроме КриптоАРМ, например под Debian 12 AMD64?
Похожие темы
- Форум Работа с электронными подписями (2016)
- Новости КриптоАРМ на базе контейнера PKCS#12. Создание электронной подписи CadES-X Long Type 1. (2019)
- Новости Приняты новые правила выдачи SSL-сертификатов для доменной зоны .onion (2020)
- Форум Основы криптографии (2013)
- Форум Сертификат удостоверяющего центра был использован для перехвата трафика произвольных доменов (2015)
- Форум Postfix. Понимание параметра smtpd_tls_CAfile (2017)
- Форум Как работает проверка подписи сертификатов (CA)? (2015)
- Новости GnuPG/SMIME с поддержкой российской криптографии на базе токенов/смарткарт PKCS11 (2018)
- Новости Криптографическая утилита cryptoarmpkcs на базе стандартов с открытым ключом портирована на Android (2019)
- Новости Инициатива по поддержке других ОС и браузеров на сайте Госуслуг (2014)