同じキーを持つ2つのSSL証明書


8

同じキーを使用して2つのSSL証明書を生成した場合、証明書の強度が低下しますか?(それは暗号解読またはそのチャネル全体のデータを危険にさらす可能性の扉を開きますか?)

ありがとう


ちょっと気になる:なぜあなたはこれをするためにあなたの邪魔をしないのですか?
pboin

SteveMが推測したように、2つの別々の証明書に対して2つのcsrファイルを生成する同じキーを使用する必要があるかどうかを確認しています。
Wadih M.10年

回答:


16

同じ秘密鍵を再利用して新しい証明書リクエストを技術的に生成しても、リスクは増大しません。基本的に同じ公開鍵が使用されていますが、x509ヘッダーは、更新サイト名、日付、または2つの証明書の間にあるその他の変更によって変更されます。

後戻りして、証明書を更新するとき、または新しい証明書を要求するときに、秘密鍵を再生成しない理由を分析する必要があります。現在の暗号化アルゴリズムを壊すことはできませんが、同じ秘密キーを長く使用すると、そのキーで暗号化される情報が増え、将来の暗号分析に使用するデータのプールが大きくなります。(実際には、セッションキーの暗号化はクライアント間で送信されるデータの大部分ですが、技術的には同じ公開/秘密キーペアでセキュリティを保護するセッションがまだ多いため、同じ原理が適用されます)。

一般的な慣行として、証明書が更新の準備ができているときに新しい秘密鍵を生成することをお勧めします。


3

短い答えはノーです。

私に見える唯一のケース-誰かが1つの証明書のプライベートな部分を盗むか、それを因数分解できる場合、彼は両方のサイトを解読することができます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.