Como lo entiendo, la respuesta es no, no hay CAs involucradas en la autenticación del usuario. Los usuarios generan un par de claves públicas / privadas y proporcionan la parte pública al servidor, pero no hay un certificado ni una operación de firma en respuesta. En su lugar, el servidor probablemente almacena una huella digital de la clave pública (o tal vez la clave completa, no he visto una implementación del servidor) y utiliza los desafíos firmados por el cliente para verificar la clave. La API de autorización solo habla de una identificación de clave . Las preguntas frecuentes de Telegram solo hablan de los nonces:
Varios secretos (nonce, server_nonce, new_nonce) intercambiados durante la generación de claves garantizan que la clave DH solo puede ser obtenida por la instancia que inició el intercambio.
Esto no es como el sistema de CA utilizado para X.509 ni la red de confianza OpenPGP, sino que es un sistema altamente centralizado que asume un solo operador para los clientes. No hay necesidad de CA aquí. Telegram es el único tercero de confianza involucrado.
(Los clientes verifican el servidor mediante un certificado presentado a través de TLS, pero este certificado está anclado en los clientes oficiales, por lo que la firma de la AC no es lo único que verifica la identidad del servidor con el cliente).