Básicamente, esto se lleva a cabo a través de una firma digital que una CA realiza en su certificado. Esto supone que confiamos inherentemente en la CA emisora. Por ejemplo, en nuestros navegadores, si observa la configuración de seguridad, puede ver una lista de las CA raíz confiables ‘listas para usar’. Esta decisión ya fue tomada por nosotros en este caso y la confianza que tenemos para el proveedor de software como Google (Chrome), Microsoft (IE), Mozilla (Firefox) dicta si confiamos en las raíces confiables proporcionadas. La mayoría de las personas simplemente no lo piensan dos veces. Obtenga más información aquí.
La criptografía de clave pública utiliza pares de claves privadas y públicas
Ninguna clave puede derivarse de la otra. Mantenga la clave privada en secreto
- ¿Qué es un buen administrador de contraseñas?
- ¿Cuáles son mis opciones si restablezco de fábrica mi teléfono Android antes de cifrarlo?
- ¿Cómo evitan los troyanos el Firewall de Windows?
- ¿Los hackers alguna vez usan el método de 'fuerza bruta' para adivinar las contraseñas?
- Si tuviera la opción de especializarse en seguridad informática o programación paralela para su licenciatura en CS, ¿cuál elegiría y por qué?
La clave pública se puede compartir públicamente
Las autoridades de certificación son terceros de confianza.
Los solicitantes se registran con un tercero de confianza a través de CSR (Solicitud de firma de certificado)
Los ejemplos de un solicitante pueden ser el propietario de un sitio web.
La conclusión es que la clave pública que proporciona en su certificado SSL se considera confiable debido al hecho de que la CA firmó su certificado utilizando su CLAVE PRIVADA. Lo que esto significa es que puede ser validado por cualquier persona que use la clave pública de la CA que está disponible gratuitamente y se distribuye abiertamente. Esta información es parte del tema cubierto en varios exámenes de certificación, como el examen Security +.