Рейтинг:0

Генерация сертификата по алгоритму ECDSA_P256, но с подписью sha256RSA

флаг cn

Если вы посмотрите на сертификат, шифрующий google.com, он рекламирует 256-битный ключ ECC с ECDSA_P256 параметр. Алгоритм подписи — sha256RSA. Я пытался добиться чего-то подобного, выполнив приведенный ниже набор команд, но поскольку -дайджест параметр, который я использую, -ша256 результатом всегда будет алгоритм подписи sha256ECDSA. Итак, вопрос в том, как Google это сделал и достижимо ли это с OpenSSL (1.1.1k)?

Является ли это результатом того, что их сертификат подписан сертификатом CA, который является RSA, а не ECDSA (в то время как мой является самозаверяющим корневым сертификатом ECDSA)?

openssl genpkey -genparam -out ./hmca-ec.param -algorithm EC -pkeyopt ec_paramgen_curve:prime256v1

openssl genpkey -paramfile ./hmca-ec.param -out ./hmca-ec.key -pass pass:"pass" -aes-256-ecb

openssl req -x509 -new -key ./hmca-ec.key -sha256 -days 365 \
 -config ./hmca.conf -reqexts SAN -extensions SAN -out ./hmca-ec.crt

conf (если это имеет значение) выглядит так:

[требуется]
отличительное_имя = прямое
x509_extensions = САН
req_extensions = SAN
подсказка = нет

[САН]
subjectKeyIdentifier=хэш
subjectAltName = имя_каталога:direction
расширенныйKeyUsage = серверная проверка подлинности, клиентская проверка подлинности
базовые ограничения = CA:ИСТИНА
keyUsage = критический, digitalSignature, keyAgreement, keyCertSign

[прямой]
С = США
О = а
CN = б
Maarten Bodewes avatar
флаг in
Э-э, сначала создайте самоподписанный корневой сертификат RSA, а затем используйте его для подписи запроса сертификата, созданного с использованием пары ключей EC (DSA)? Каков твой вопрос?
dave_thompson_085 avatar
флаг cn
На самом деле, в зависимости от предлагаемых наборов шифров или сигналов, google.com использует либо сертификат с EC (DSA) P256, либо сертификат с RSA-2048; оба выпускаются с использованием подписи sha256-RSA GTS CA 1C3 с ключом RSA-2048. `GTS CA 1C3` сам по себе является промежуточным, а не корневым; его сертификат выдается «GTS Root R1», который является RSA-4096 и теперь находится в большинстве (?) Трастовых магазинов, но также связан с «GlobalSign Root CA», который старше (1998 г.) и RSA-2048. См. ssllabs.com/ssltest. @MaartenBodewes: так что вы можете использовать _любой_ ЦС RSA (а не только самозаверяющий корень) для обработки CSR для EC P256.
Maarten Bodewes avatar
флаг in
Конечно, я просто указал кратчайший путь :P

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.