我不确定这个问题是否适合这个委员会,因为我要求具体的服务提供商可能是一种广告,但也涉及技术问题,所以我试一试。
我的具体场景如下:
我想使用 S/MIME 进行电子邮件加密。我的决定是根据 S/MIME 做出的,因为所有默认的电子邮件客户端都支持 S/MIME,但不支持没有附加插件的 PGP。我还想获得一个受信任的证书,而不是一个自签名的证书,因为它会更容易与所有联系的人一起使用。
现在问题来了:我希望我的电子邮件档案在未来是安全的。据我研究,大多数 CA 使用 html < keygen > 标签创建他们的 S/MIME 证书。这使浏览器可以创建一个新的私有公钥对。到目前为止没有问题。但是,证书的有效期通常只有 1-3 年。如果我想更新我的证书,我必须从浏览器创建一个新的私钥/公钥对。在归档我的电子邮件方面,这会导致一堆密钥,如果我想阅读归档的电子邮件,我必须存储/备份和重复使用这些密钥。此外,我将不得不尝试哪个密钥是正确的解密密钥,或者需要具体数据和使用哪个密钥对的时间列表。
据我了解,这不应该是我从 CSR 请求中收到的证书的问题。每次我的证书过期时,我都可以重复使用 CSR,并为我所有的邮件保留相同的密钥。
那么现在问题来了:您知道任何 CA 提供由客户端 CSR 生成的 S/MIME 证书吗?
甚至可以为 S/MIME 使用默认服务器证书吗?(使用另一封电子邮件,然后是网站管理员、root、...@mydomain.com,但类似于 theo@mydomain.com,这不是获取 1 类域验证服务器证书的默认电子邮件地址)
或者你有其他想法如何在没有乱七八糟的钥匙的情况下获得长时间的耐用性?