Citat:
Ve$eli:
Pretpostavimo da Alice zeli da primi digitalni sertifikat od Boba.
Bob nema jos uvek svoj digitalni sertifikat i zeli da ga nabavi.
Medjutim Charli ga preduhitrava i sastavlja formu u koje upisuje Bobove podatke i kreira privatni i javni kljuc pomocu bilo kog metoda koje ste pomenuli.
Sastavlja zahtev u oblik koji sam CA zahteva (PKCS #10) i salje takav zahtev mejlom.
CA izdaje Charliju sertifikat, naravno sa potpisom CA.
Charli se Alice predstavlja kao Bob.
Dobro pitanje.
Kako ja vidim stvari ( a imam dioptriju ;) kada Bob legitimno zahteva setrifikat (za npr. "secure email"), zahtevace ga popunjavanjem web forme kod CA. Izmedju ostalog navesce i email adresu na koju zeli da mu odgovor stigne. CA potpisuje javni kljuc, i navedene podatke, i salje mailom link gde se sertifikat moze skinuti. Sertifikat se moze skinuti samo na radnoj stanici (browseru) iz kog je zahtevan. Odgovor na tvoje pitanje je "DA" sve zavisi od bezbednosti email naloga. Ako je email nalog komprovmitovan, neko se moze predstavljati "tudjim" kredencijalima. Ovo je slucaj za javne ca-ove i personalne kljuceve.
Kod zahteva za SSL sertifikatom (serverskim) koliko sam na brzinu video, verisign na primer trazi i dodatne dokaze i proces vetovanja moze trajati i nekoliko dana.
Ako govorimo o privatnim CA (naprimer u okviru preduzeca), ili onome sto u evropi zovu "Kvalifikovanim" CA, izdavanje sertifikata je strozije definisano, i mora ukljuciti i proces "identifikacije" zahtevaoca (Licna karta, licno prisustvo i sl.).
Primer na srpskom jeziku je CEPP koji u svom dokumentu na
http://www.cepp.co.yu/ca/dokum...PTT%20PKI%20CPS%20v1.0-pdf.zip u clanu 37 kaze da se lice mora identifikovati u registracionom telu vazecom licnom kartom. Upravo ovo razlikuje digitalni potpis i *kvalifikovani* digitalni potpis (prema zakonu o digitalnom potpisu
http://www.rzii.sr.gov.yu/?Zakon o elektronskom potpisu.zip))
Poz,
Milenko.
...jer tako smo u mogućnosti.