Digitale Zertifikate identifizieren Computer, Telefone und Apps aus Sicherheitsgründen. Genau wie Sie Ihren Führerschein verwenden würden, um zu zeigen, dass Sie legal fahren können, identifiziert ein digitales Zertifikat Ihr Telefon und bestätigt, dass es auf etwas zugreifen kann. Wichtig: Wenn Sie installierte Zertifikate entfernen, werden die permanenten Systemzertifikate, die Ihr Telefon benötigt, nicht entfernt. Eine Zertifikatskette (siehe das entsprechende Konzept des “Zertifizierungspfads”, definiert durch RFC 5280)[12] ist eine Liste von Zertifikaten (in der Regel beginnend mit einem Endentitätszertifikat), gefolgt von einem oder mehreren Zertifizierungsstellenzertifikaten (in der Regel das letzte ist ein selbstsigniertes Zertifikat), wobei die Zertifizierungsstelle ein Zertifikat ausstellt, das einen öffentlichen Schlüssel für einen bestimmten definierten Namen bindet. RFC 5280 (und seine Vorgänger) definiert eine Reihe von Zertifikaterweiterungen, die angeben, wie das Zertifikat verwendet werden soll. Die meisten von ihnen sind Bögen aus dem Joint-iso-ccitt(2) ds(5) id-ce(29) OID. Einige der am häufigsten in Abschnitt 4.2.1 definierten sind: Wenn eine App oder ein Netzwerk, das Sie verwenden möchten, ein Zertifikat benötigt, das Sie nicht haben, können Sie dieses Zertifikat manuell installieren. Um zu verwalten, dass in PKI 2 vorhandene Benutzerzertifikate (z. B. “Benutzer 2”) von PKI 1 als vertrauenswürdig eingestuft werden, generiert CA1 ein Zertifikat (cert2.1), das den öffentlichen Schlüssel von CA2 enthält. [14] Nun haben sowohl “cert2 als auch cert2.1 (in grün) den gleichen Betreff und den gleichen öffentlichen Schlüssel, so dass es zwei gültige Ketten für cert2.2 (Benutzer 2) gibt: “cert2.2 – cert2” und “cert2.2 ” cert2.1 – cert1″. Bei der Untersuchung, wie Zertifikatsketten erstellt und validiert werden, ist es wichtig zu beachten, dass ein konkretes Zertifikat Teil sehr unterschiedlicher Zertifikatsketten sein kann (alle gültig).

Dies liegt daran, dass mehrere Zertifizierungsstellenzertifikate für denselben Betreff und denselben öffentlichen Schlüssel generiert werden können, aber mit verschiedenen privaten Schlüsseln signiert werden können (von verschiedenen Zertifizierungsstellen oder von verschiedenen privaten Schlüsseln derselben Zertifizierungsstelle). Obwohl also ein einzelnes X.509-Zertifikat nur über eine Aussteller- und eine Zertifizierungsstellensignatur verfügen kann, kann es gültig mit mehr als einem Zertifikat verknüpft werden, wodurch völlig unterschiedliche Zertifikatketten erstellt werden. Dies ist für die Kreuzzertifizierung zwischen PKIs und anderen Anwendungen von entscheidender Bedeutung. [13] Siehe die folgenden Beispiele. Um dies zu tun, generiert es zuerst ein Schlüsselpaar, wobei der private Schlüssel geheim bleibt und er zum Signieren des CSR verwendet wird. Diese enthält Informationen, die den Antragsteller und den öffentlichen Schlüssel des Antragstellers identifizieren, der zur Überprüfung der Signatur des CSR verwendet wird – und des Distinguished Name (DN), für den das Zertifikat bestimmt ist. Dem CSR können andere Anmeldeinformationen oder Identitätsnachweise beigefügt werden, die von der Zertifizierungsstelle verlangt werden. Um dieses Endentitätszertifikat zu validieren, benötigt man ein Zwischenzertifikat, das mit dem Aussteller- und Autoritätsschlüsselbezeichner übereinstimmt: Im X.509-System fordert eine Organisation, die ein signiertes Zertifikat möchte, eines über eine Zertifikatsignaturanforderung (CSR). Da sowohl cert1 als auch cert3 denselben öffentlichen Schlüssel (den alten) enthalten, gibt es zwei gültige Zertifikatketten für cert5: “cert5 – cert1” und “cert5 ” cert3 – cert2″, und analog für cert6.