jehož certifikační autorita je přidaná v uživatelem editovatelném seznamu.
Ale to nie je ziadna podmienka. Ja si v mojom programe overujem, ci sa komunikuje s klucom podpisanym mojou certifikacnou autoritou a editovatelny zoznam tam nemam.
Jenom by to byla zbytečná komplikace,
To je teda komplikacia, namiesto volania sifrovania na data si jednou funkciou ziskam, kto podpisal kluc a to overim.
musíte mít ten privátní klíč na každém webovém serveru a přeci jen se kolem toho motá mnohem víc lidí.
Nemusim mat vsade TEN privatny kluc. Mozem mat na kazdom sledovacom webserveri iny. Vdaka tomu moze mat server napr. BIS a ta moze sledovat CR (cez server MS) a NSA bude stale sledovat USA.
Naproti tomu při šifrování odesílaných dat by ta data dokázal dešifrovat jedině majitel privátního klíče, tedy Microsoft.
Nikto nenuti Microsoft CA podpisovat kluce inym. (Alebo mozno NSA ano, ale ta by chcela pristup tak ci tak. Teda uz davno tam ma NSAKEY)
Možnost změny klíče nebo zadrátovaného certifikátu je tu vždycky, Windows během updatů aktualizují kde co, takže by klidně mohly aktualizovat i ten zadrátovaný klíč nebo certifikát.
To je dost narocne, az skoro nemozne. Cim sa podpise ta aktualizacia? Starym klucom? To sa potom bude stale pouzivat stary, aj ked bol dovod ho zmenit (napr. ho niekto prelomil). Potom ten niekto moze pouzit prelomeny kluc, aby dovtedy neaktualizujucim ludom vnutil inu aktualizaciu, ktora napriklad zakaze dalsie updaty.
Alebo to podpisat niecim zatial nedoveryhodnym? To moze spravit kazdy.