我可以使用受信任的 X.509 数字证书来帮助扩展我的个人信任网络吗?
更具体:
- 我可以使用我的 X.509 证书来签署我的个人 GnuPG 主密钥吗?
- 收件人能否使用 CA 的证书来验证公钥确实是我的?
- 当涉及到我的公钥的可信度和真实性时,这与当前的信任扩展方法网络(例如密钥签名方)相比如何?
- 这会为不认识我的人提供足够的安全性来签署我的主密钥吗?
在研究这个主题时,我遇到了这个关于密钥签名策略的页面:
使用 X.509 证书签署 PGP 密钥
虽然来自 CA 的证书并不是信任 PGP 密钥的真正基础,但当没有其他选项可用时,它可以作为合理的替代品。
为什么国家证书颁发机构的签名不能使发布的密钥可信?
我国围绕PKCS #7和X.509标准实施公钥基础设施。他们的流程如下:
- CA 满足加密要求并获得政府签署的密钥。
- 用户支付费用来验证他们的身份并获得由 CA 颁发的数字证书。
- 证书最常作为智能卡发行,并启用具有法律约束力的数字签名。
根据GnuPG 文档,在我看来,CA 相当于信任网络中的一个人,其签名可以完全信任:
所有者对密钥签名非常了解,并且他在密钥上的签名与您自己的签名一样好。
如果我的密钥确实可以由这样的证书签名,那么我的公钥的接收者怎么能不确定它是我的,因为我的身份已经由 CA 亲自且相当彻底地验证了?
我发现的相关信息 Security.SE 问题:
- X.509 和 PGP 等世界之间的交叉认证?
OpenPGP(信任网络)和 X.509(分层)的信任系统不兼容,签名也不兼容
- 创建 x509 和 OpenPGP 密钥对是否典型?
X.509 证书,或签名的 OpenPGP 公钥(相同概念)
在很多不同的地方似乎有很多相互矛盾的信息。如果签名的 OpenPGP 或 GnuPG 公钥与 X.509 证书相同,那么签名怎么会不兼容?此外,除了涉及的官僚机构数量外,信任系统似乎彼此相似。