Una copia local del certificado realmente no hace ninguna diferencia de una manera u otra: cualquier persona que conozca su dominio puede obtener una copia funcionalmente idéntica.
Su servidor necesita la clave privada, en particular, para negociar el protocolo de acuerdo clave
Cuando Alice y Bob tienen una infraestructura de clave pública, pueden firmar digitalmente una clave acordada por Diffie-Hellman acordada, o intercambiar claves públicas de Diffie-Hellman. Dichas claves firmadas, a veces firmadas por una autoridad de certificación, son uno de los principales mecanismos utilizados para el tráfico web seguro (incluidos los protocolos HTTPS, SSL o Seguridad de la capa de transporte)
También garantiza la confidencialidad de los mensajes que encripta de manera más general, utilizando Encriptación de clave pública : / p>
El proceso de encriptación del uso de la clave pública del receptor es útil para preservar la confidencialidad del mensaje, ya que solo el receptor tiene la clave privada correspondiente para descifrar el mensaje. Por lo tanto, el remitente del mensaje no puede descifrar el mensaje una vez que se haya cifrado utilizando la clave pública del receptor. Sin embargo, PKE no aborda el problema del no repudio, ya que el mensaje podría haber sido enviado por cualquier persona que tenga acceso a la clave pública de los receptores.
Podría decirse que podría eliminar ambos una vez que estén cargados en la memoria, si está seguro de que permanecerán allí, es decir, su servidor nunca sufrirá ningún evento inesperado.
Eso, sin embargo, parece una mala apuesta para hacer.
Como lo menciona @ Arminius , la clave también se puede usar para cosas que no sean TLS, como PKI -actividades relacionadas.