En primer lugar, espero que no esté utilizando OpenSSL 1.0.1 en su servidor porque es vulnerable a HeartBleed .
Antes de responder a su pregunta, veamos algunos de los elementos principales en un certificado X.509 (de RFC 5280 ):
Certificate
Version
Serial Number
Algorithm ID
Issuer
Validity
Not Before
Not After
Subject
Subject Public Key Info
Public Key Algorithm
Subject Public Key
Issuer Unique Identifier (optional)
Subject Unique Identifier (optional)
Extensions (optional)
Puedes notar por ti mismo que todos los elementos siguen siendo los mismos . Si no cambia la clave y el algoritmo que utilizó, el certificado seguirá siendo válido.
Me refiero a que no necesita para emitir otro certificado, ya que todo el conjunto de cifrado de OpenSSL0.9.8 existe en su versión ne OpenSSL que tiene, además, esta lista:
TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-ECDSA-CAMELLIA128-SHA256
TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-ECDSA-CAMELLIA256-SHA384
TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH-ECDSA-CAMELLIA128-SHA256
TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH-ECDSA-CAMELLIA256-SHA384
TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-RSA-CAMELLIA128-SHA256
TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-RSA-CAMELLIA256-SHA384
TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH-RSA-CAMELLIA128-SHA256
TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH-RSA-CAMELLIA256-SHA384
Para responder a su pregunta planteada a través de su comentario a la otra respuesta, se usa un certificado simplemente para demostrar que posee la clave pública que pretende que es suya.