tło
Widziałem, że Comodo ma pierwiastek krzywej eliptycznej („Urząd Certyfikacji ECODO ECC”), ale nie widzę wzmianki o certyfikatach WE na ich stronie internetowej.
Czy Certicom posiada prawa własności intelektualnej, które uniemożliwiają innym emitentom oferowanie certyfikatów WE? Czy powszechnie używana przeglądarka nie obsługuje ECC? Czy ECC jest nieodpowiedni do tradycyjnych zastosowań PKI, takich jak uwierzytelnianie serwera WWW? A może po prostu nie ma na to popytu?
Jestem zainteresowany przejściem na krzywą eliptyczną z powodu rekomendacji NSA Suite B. Ale to nie wydaje się praktyczne dla wielu aplikacji.
Kryteria nagrody
Aby ubiegać się o nagrodę, odpowiedź musi zawierać link do strony lub stron w znanej witrynie internetowej urzędu certyfikacji, która opisuje oferowane przez nich opcje certyfikatów ECC, ceny i sposób ich zakupu. W tym kontekście „dobrze znany” oznacza, że właściwy certyfikat główny musi być domyślnie zawarty w Firefox 3.5 i IE 8. Jeśli podano wiele kwalifikujących się odpowiedzi (można mieć nadzieję!), Ta z najtańszym certyfikatem z wszechobecnego urzędu certyfikacji wygra nagrodę. Jeśli to nie wyeliminuje żadnych więzi (wciąż mam nadzieję!), Będę musiał wybrać odpowiedź według własnego uznania.
Pamiętaj, że ktoś zawsze żąda co najmniej połowy nagrody, więc spróbuj, nawet jeśli nie masz wszystkich odpowiedzi.
źródło
Odpowiedzi:
Są wydawane teraz przez Comodo w ramach oferty PositiveSSL. Nie mogę powiedzieć, że reklamują to zbyt dobrze, ale istnieją żywe dowody matematyczne:
źródło
Chciałem się w to zagłębić, więc skontaktowałem się z ludźmi z Comodo, którzy są odpowiedzialni za ich ECC CA. Po krótkiej przerwie powiedzieli mi, że Comodo zostało poinformowane, że potrzebują licencji od Certicom / RIM, zanim będą mogli wydawać certyfikaty ECC i że obecnie rozmawiają z nimi na temat licencji. Nie podali ETA za sfinalizowanie tych dyskusji, więc kto wie, kiedy można kupić certyfikat.
źródło
Jako szybka aktualizacja, dzisiaj Cloudflare wdrożyło nowy certyfikat na swoim blogu podpisany przez Comodo i korzystający z ECC ... Wydaje mi się, że ECC dla ogółu społeczeństwa wkrótce.
https://blog.cloudflare.com/
A Verisign (obecnie Symantec) oferuje ECC w swojej linii certyfikatów Secure Site Pro
źródło
Znalazłem ten link w powierzeniu, które uznałem za przydatne. http://www.entrust.net/ecc-certs/index.htm
Zasadniczo pakiet NSA B nie jest zaufany globalnie (na poziomie głównym) i żaden urząd certyfikacji (od października 2012 r.) Nie oferuje certyfikatów SSL, które spełniają ten standard. Możesz podpisać własny certyfikat, ale nowoczesne przeglądarki będą wyświetlać użytkownikom bardzo zniechęcające ostrzeżenie. Zazwyczaj certyfikaty NSA Suite B są zintegrowane z aplikacjami, które łączą się bezpośrednio z bezpiecznymi serwerami. Pamiętaj, że w przeglądarkach istnieje wiele wsparcia dla ECC. ECC jest częścią TLS 1.1, która jest domyślnie obsługiwana tylko w Chrome v22 + [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]
źródło
Nie sądzę, aby Certicom uniemożliwiał stosowanie krzywej eliptycznej, Urząd Certyfikacji MS2008 oferuje pakiet B. Jestem pewien, że w związku z tym najnowsza wersja klienta Windows w 7 obsługuje jego użycie. Idę i popatrzę, to będzie podsystem MS kryptograficzny, który będzie go obsługiwał (CryptoAPI), a to ma architekturę CSP wtyczki, która pozwoli mu obsługiwać go dość łatwo.
Z dokumentacji powierzenia na ten temat zaczerpnięto: -
Wszystkie główne produkty oprogramowania CA obsługują ECDSA, zarówno w przypadku podpisywania certyfikatów i CRL, jak i kluczy publicznych użytkowników końcowych. Tak więc w przypadku aplikacji wymagających tylko uwierzytelnienia i podpisów cyfrowych pozyskanie odpowiedniego produktu CA nie powinno być trudne. Wolniejsze tempo standaryzacji uzgadniania kluczy w oparciu o ECC dodaje niepewności dla aplikacji, które również wymagają szyfrowania. Jednak wszyscy główni dostawcy oprogramowania CA mają zaawansowane plany obsługi kluczy ECDH w certyfikatach użytkowników końcowych. Planowanie w tym obszarze niesie zatem niewielkie ryzyko. Z drugiej strony wdrożenie musi czekać na realizację tych planów w zakresie wysyłki produktów
ECC wymaga mniejszej mocy obliczeniowej niż RSA i dlatego jest użyteczny w systemach wbudowanych, takich jak karty inteligentne, oraz w urządzeniach z mniej wydajnymi procesorami, takimi jak routery bezprzewodowe. Może to być przydatne dla serwerów sieciowych, ponieważ wymagałoby mniej przetwarzania przez serwer sieciowy do obsługi operacji wymiany kluczy TLS z oczywistymi korzyściami dla obsługi dużej ilości bezpiecznego ruchu. Myślę, że czynniki te będą napędzać popyt, a także będzie wysoki popyt ze strony sektora rządowego na całym świecie, które zwracają szczególną uwagę na NIST. Pomoże to również rozwinąć technologię, ponieważ dostawcy chcą sprzedawać w tym sektorze.
Mark Sutton
http://www.blacktipconsulting.com
źródło