Mi objetivo es hacer que la huella digital de un certificado sea "más fácil" de verificar, y no reducir la seguridad al hacerlo.
Dado que la tecnología Bitcoin basada en RSA tiene un concepto llamado "Dirección de vanidad" donde las claves aleatorias se regeneran una y otra vez hasta que el hash tiene bits principales definidos por el usuario (el content y La longitud de los bits es arbitraria), y no reduce la seguridad, creo que es posible aplicar este concepto a una CA y su huella digital / huella digital y facilitar la validación manual.
Porsupuesto,lapotenciacomputacionalnecesariaparapersonalizarlosbitsinicialesdeestehashsehacemáslarga(¿¿exponencialmentemáslarga?)paracadabitquequeremospersonalizar,¿estaactividadreducelaseguridaddealgunamanera?
Pregunta
¿Estoaumentaríalaseguridaddeloscertificadosraízquenosondeconfianzayquenecesitanverificaciónmanual?¿Quépasaconotrostiposdecertificados?
Dadoque
SHA1 es seguro contra los ataques de la segunda imagen , ¿existe algún riesgo en tener una CA continuamente? regenere las claves para que la huella digital anterior lea 01:23:45:67:89:01:23:45:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
(número variable de bits establecido, menos bits únicos para verificar)-
Si es una buena idea, ¿cuántos bits deben configurarse para una CA raíz con una caducidad larga, en comparación con una intermedia, frente a una CA de usuario o servidor web con una caducidad consecutivamente más corta? (en el año 2013)
-
¿Qué software de servidor admitiría esta personalización o secuencias de comandos de esta regeneración hasta que se establezcan los criterios?
-
¿Qué valor es apropiado para facilitar la validación? La configuración a todos los ceros puede hacer que sea más difícil de verificar, y dado que la gente piensa que en la Base10, la numeración secuencial para los seres humanos puede ser fácil
01:02:03:04:05:06:07:08:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx