Latar Belakang
Saya telah melihat bahwa Comodo memiliki akar kurva eliptik ("COMODO ECC Certification Authority"), tetapi saya tidak melihat penyebutan sertifikat EC di situs web mereka.
Apakah Certicom memiliki hak kekayaan intelektual yang mencegah penerbit lain menawarkan sertifikat EC? Apakah browser yang banyak digunakan gagal mendukung ECC? Apakah ECC tidak cocok untuk penggunaan PKI tradisional seperti otentikasi server web? Atau apakah tidak ada permintaan untuk itu?
Saya tertarik beralih ke kurva elips karena rekomendasi NSA Suite B. Tetapi sepertinya tidak praktis untuk banyak aplikasi.
Kriteria Bounty
Untuk mengklaim hadiah, jawaban harus memberikan tautan ke halaman atau halaman di situs web CA terkenal yang menjelaskan opsi sertifikat ECC yang mereka tawarkan, harga, dan cara membeli. Dalam konteks ini, "terkenal" berarti bahwa sertifikat root yang tepat harus disertakan secara default di Firefox 3.5 dan IE 8. Jika beberapa jawaban kualifikasi diberikan (orang bisa berharap!), Yang dengan sertifikat termurah dari CA di mana-mana akan memenangkan hadiah. Jika itu tidak menghilangkan ikatan (masih berharap!), Saya harus memilih jawaban atas kebijaksanaan saya.
Ingat, seseorang selalu mengklaim setidaknya setengah dari karunia, jadi tolong beri kesempatan meskipun Anda tidak memiliki semua jawaban.
sumber
Jawaban:
Mereka dikeluarkan sekarang oleh Comodo sebagai bagian dari penawaran PositiveSSL mereka. Saya tidak bisa mengatakan mereka mengiklankannya dengan sangat baik, tetapi bukti hidup dengan matematika ada:
sumber
Saya ingin menggali lebih dalam tentang ini, jadi saya menghubungi orang-orang di Comodo yang bertanggung jawab untuk CA ECC mereka. Setelah sedikit bolak-balik, mereka mengatakan kepada saya bahwa Comodo telah disarankan bahwa mereka memerlukan lisensi dari Certicom / RIM sebelum mereka dapat menerbitkan sertifikat ECC, dan bahwa mereka saat ini sedang dalam diskusi perizinan dengan mereka. Mereka tidak memberikan ETA untuk menyelesaikan diskusi itu, jadi siapa yang tahu kapan Anda benar-benar dapat membeli sertifikat.
sumber
Sebagai pembaruan cepat, hari ini Cloudflare menyebarkan sertifikat baru untuk blognya yang ditandatangani oleh Comodo dan menggunakan ECC ... Saya kira ECC untuk masyarakat umum akan segera hadir.
https://blog.cloudflare.com/
Dan Verisign (sekarang Symantec) menawarkan ECC dalam jajaran sertifikat Secure Site Pro-nya
sumber
Menemukan tautan ini saat saya percaya berguna. http://www.entrust.net/ecc-certs/index.htm
Pada dasarnya, NSA Suite B tidak dipercaya secara global (pada tingkat root) dan tidak ada CA saat ini (per Oktober 2012) menawarkan sertifikat SSL yang memenuhi standar. Anda dapat menandatangani sertifikat Anda sendiri tetapi browser modern akan menampilkan peringatan yang sangat mengecewakan bagi pengguna. Biasanya sertifikat NSA Suite B terintegrasi ke dalam aplikasi yang terhubung langsung ke server yang aman. Perlu diingat ada sedikit dukungan di browser untuk ECC. ECC adalah bagian dari TLS 1.1 yang hanya didukung di Chrome v22 + secara default [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]
sumber
Saya tidak percaya Certicom mencegah penggunaan kurva elips, Otoritas Sertifikat MS2008 menawarkan Suite B. Oleh karena itu saya yakin versi terbaru klien windows 7 mendukung penggunaannya. Saya akan pergi dan melihat, ini akan menjadi subsistem MS cryptographic yang perlu mendukungnya (CryptoAPI) dan ini memiliki arsitektur plugin CSP yang akan memungkinkannya untuk mendukungnya dengan mudah.
Berikut ini diambil dari dokumentasi percayakan pada topik: -
Semua produk perangkat lunak CA utama mendukung ECDSA, baik untuk penandatanganan sertifikat dan CRL dan untuk kunci publik pengguna akhir. Jadi, untuk aplikasi yang hanya membutuhkan otentikasi dan tanda tangan digital, seharusnya tidak sulit untuk mencari produk CA yang cocok. Lambatnya standarisasi untuk perjanjian kunci berbasis ECC menambah beberapa ketidakpastian untuk aplikasi yang juga membutuhkan enkripsi. Namun, pemasok perangkat lunak CA utama semuanya memiliki rencana lanjutan untuk mendukung kunci ECDH dalam sertifikat pengguna akhir. Jadi, perencanaan di bidang ini hanya membawa risiko kecil. Implementasi, di sisi lain, harus menunggu realisasi dari rencana ini dalam pengiriman produk
ECC membutuhkan daya komputasi lebih sedikit daripada RSA dan karenanya berguna untuk sistem tertanam seperti kartu pintar dan untuk perangkat dengan prosesor yang kurang kuat seperti router nirkabel. Ini bisa berguna untuk server web karena akan memerlukan pemrosesan yang lebih sedikit oleh server web untuk mendukung operasi pertukaran kunci TLS dengan manfaat nyata untuk mendukung lalu lintas aman dalam jumlah besar. Saya pikir faktor-faktor ini akan mendorong permintaan dan juga akan ada permintaan tinggi dari sektor Pemerintah, di seluruh dunia, yang memperhatikan NIST. Ini juga akan membantu mendorong teknologi karena vendor berusaha menjual ke sektor ini.
Mark Sutton
http://www.blacktipconsulting.com
sumber