पब्लिक कुंजी (Key) प्रमाणपत्र

क्रिप्टोग्राफी में, एक सार्वजनिक कुंजी प्रमाणपत्र, जिसे डिजिटल प्रमाणपत्र या पहचान प्रमाणपत्र के रूप में भी जाना जाता है, एक इलेक्ट्रॉनिक दस्तावेज़ है जिसका उपयोग कुंजी प्रमाणीकरण की वैधता को प्रमाणित करने के लिए किया जाता है। प्रमाण पत्र में कुंजी के बारे में जानकारी, उसके मालिक की पहचान (जिसे विषय कहा जाता है) और उस इकाई के डिजिटल हस्ताक्षर के बारे में जानकारी शामिल है जिसने प्रमाणपत्र की सामग्री (जारीकर्ता कहा जाता है) को सत्यापित किया है। यदि हस्ताक्षर वैध है, और प्रमाणपत्र की जांच करने वाला सॉफ़्टवेयर जारीकर्ता पर भरोसा करता है, तो वह प्रमाणपत्र के विषय के साथ सुरक्षित रूप से संचार करने के लिए उस कुंजी का उपयोग कर सकता है। ईमेल एन्क्रिप्शन, कोड हस्ताक्षर और इलेक्ट्रॉनिक हस्ताक्षर | ई-सिग्नेचर सिस्टम में, एक सर्टिफिकेट का विषय आमतौर पर एक व्यक्ति या संगठन होता है। हालाँकि, परिवहन परत सुरक्षा (TLS) में एक प्रमाणपत्र का विषय आमतौर पर एक कंप्यूटर या अन्य डिवाइस होता है, हालाँकि TLS प्रमाणपत्र उपकरणों की पहचान करने में उनकी मुख्य भूमिका के अलावा संगठनों या व्यक्तियों की पहचान कर सकते हैं। टीएलएस, जिसे कभी-कभी इसके पुराने नाम सुरक्षित सॉकेट लेयर (एसएसएल) के नाम से जाना जाता है, HTTPS के का एक हिस्सा होने के लिए उल्लेखनीय है, जो वर्ल्ड वाइड वेब को सुरक्षित रूप से ब्राउज़ करने के लिए एक संचार प्रोटोकॉल है।

एक विशिष्ट सार्वजनिक-कुंजी अवसंरचना (पीकेआई) योजना में, प्रमाणपत्र जारीकर्ता एक प्रमाणपत्र प्राधिकारी (सीए) होता है, आमतौर पर एक कंपनी जो ग्राहकों से उनके लिए प्रमाणपत्र जारी करने के लिए शुल्क लेती है। इसके विपरीत, भरोसे का जाल स्कीम में, व्यक्ति एक दूसरे की कुंजियों पर सीधे हस्ताक्षर करते हैं, एक प्रारूप में जो सार्वजनिक कुंजी प्रमाणपत्र के समान कार्य करता है।

सार्वजनिक कुंजी प्रमाणपत्रों के लिए सबसे सामान्य प्रारूप X.509 द्वारा परिभाषित किया गया है। क्योंकि X.509 बहुत सामान्य है, प्रारूप कुछ उपयोग मामलों के लिए परिभाषित प्रोफाइल द्वारा और विवश है, जैसे कि PKIX|सार्वजनिक कुंजी अवसंरचना (X.509) जैसा कि इसमें परिभाषित किया गया है.

टीएलएस/एसएसएल सर्वर प्रमाणपत्र
ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल - साथ ही इसके पुराने पूर्ववर्ती, सिक्योर सॉकेट्स लेयर (SSL) प्रोटोकॉल - यह सुनिश्चित करता है कि क्लाइंट (कंप्यूटिंग) और सर्वर (कंप्यूटिंग) के बीच संचार सुरक्षित है। प्रोटोकॉल के लिए सर्वर को एक डिजिटल प्रमाणपत्र प्रस्तुत करने की आवश्यकता होती है, जो यह साबित करता है कि यह अभीष्ट गंतव्य है। कनेक्टिंग क्लाइंट प्रमाणन पथ सत्यापन एल्गोरिथम आयोजित करता है, यह सुनिश्चित करता है कि: प्रमाणपत्र के विषय क्षेत्र को सर्वर के प्राथमिक होस्टनाम को सामान्य नाम के रूप में पहचानना चाहिए। एक प्रमाणपत्र कई होस्टनामों (जैसे, एक डोमेन और उसके उप डोमेन) के लिए मान्य हो सकता है। ऐसे प्रमाणपत्रों को सामान्यतः विषय वैकल्पिक नाम (SAN) प्रमाणपत्र या एकीकृत संचार प्रमाणपत्र (UCC) कहा जाता है। इन प्रमाणपत्रों में सब्जेक्ट अल्टरनेटिव नेम फील्ड होता है, हालांकि कई सीए उन्हें बैकवर्ड कम्पैटिबिलिटी के लिए सब्जेक्ट कॉमन नेम फील्ड में भी डालते हैं। यदि कुछ होस्टनामों में तारक चिह्न (*) है, तो प्रमाणपत्र को वाइल्डकार्ड प्रमाणपत्र भी कहा जा सकता है।
 * 1) प्रमाणपत्र का विषय होस्ट नाम से मेल खाता है (डोमेन नाम से भ्रमित नहीं होना चाहिए) जिससे क्लाइंट कनेक्ट करने का प्रयास कर रहा है।
 * 2) एक विश्वसनीय प्रमाणपत्र प्राधिकारी ने प्रमाणपत्र पर हस्ताक्षर किए हैं।

प्रमाणीकरण पथ सत्यापन सफल होने के बाद, क्लाइंट सर्वर के साथ एक एन्क्रिप्टेड कनेक्शन स्थापित कर सकता है।

इंटरनेट का सामना करने वाले सर्वर, जैसे कि सार्वजनिक वेब सर्वर, को एक विश्वसनीय, सार्वजनिक प्रमाणपत्र प्राधिकरण (CA) से अपने प्रमाणपत्र प्राप्त करने चाहिए।

टीएलएस/एसएसएल क्लाइंट प्रमाणपत्र
ग्राहक प्रमाणपत्र क्लाइंट को TLS सेवा से कनेक्ट करने के लिए प्रमाणित करता है, उदाहरण के लिए अभिगम नियंत्रण प्रदान करने के लिए। क्योंकि अधिकांश सेवाएं उपकरणों के बजाय व्यक्तियों तक पहुंच प्रदान करती हैं, अधिकांश क्लाइंट प्रमाणपत्रों में होस्टनाम के बजाय एक ईमेल पता या व्यक्तिगत नाम होता है। इसके अलावा, क्लाइंट सर्टिफिकेट जारी करने वाला सर्टिफिकेट अथॉरिटी आमतौर पर सर्विस प्रोवाइडर होता है जिससे क्लाइंट कनेक्ट होता है क्योंकि यह प्रोवाइडर होता है जिसे ऑथेंटिकेशन करने की जरूरत होती है। कुछ सेवा प्रदाता अपने पैकेज के हिस्से के रूप में निःशुल्क एसएसएल प्रमाणपत्र भी प्रदान करते हैं। जबकि अधिकांश वेब ब्राउज़र क्लाइंट प्रमाणपत्रों का समर्थन करते हैं, इंटरनेट पर प्रमाणीकरण का सबसे सामान्य रूप उपयोगकर्ता नाम और पासवर्ड जोड़ी है। वर्चुअल प्राइवेट नेटवर्क (वीपीएन) और दूरस्थ डेस्कटॉप सेवाएँ में क्लाइंट सर्टिफिकेट अधिक सामान्य हैं, जहां वे उपकरणों को प्रमाणित करते हैं।

ईमेल प्रमाणपत्र
S/MIME प्रोटोकॉल के अनुसार, ईमेल प्रमाणपत्र संदेश अखंडता और एन्क्रिप्ट संदेश दोनों स्थापित कर सकते हैं। एन्क्रिप्टेड ईमेल संचार स्थापित करने के लिए, संचार करने वाली पार्टियों के पास पहले से अपना डिजिटल प्रमाणपत्र होना चाहिए। प्रत्येक को दूसरे को डिजिटल रूप से हस्ताक्षरित ईमेल भेजना होगा और प्रेषक के प्रमाणपत्र को आयात करने का विकल्प चुनना होगा।

कुछ सार्वजनिक रूप से विश्वसनीय प्रमाणपत्र प्राधिकरण ईमेल प्रमाणपत्र प्रदान करते हैं, लेकिन आमतौर पर किसी दिए गए संगठन के भीतर संचार करते समय S/MIME का उपयोग किया जाता है, और वह संगठन अपना स्वयं का CA चलाता है, जिस पर उस ईमेल सिस्टम के प्रतिभागियों द्वारा भरोसा किया जाता है।

स्व-हस्ताक्षरित और मूल प्रमाणपत्र
एक स्व-हस्ताक्षरित प्रमाणपत्र एक विषय के साथ एक प्रमाण पत्र है जो इसके जारीकर्ता से मेल खाता है, और एक हस्ताक्षर जिसे इसकी अपनी सार्वजनिक कुंजी द्वारा सत्यापित किया जा सकता है।

स्व-हस्ताक्षरित प्रमाणपत्रों के अपने सीमित उपयोग हैं। जब जारीकर्ता और एकमात्र उपयोगकर्ता एक ही इकाई हों तो उनका पूर्ण विश्वास मूल्य होता है। उदाहरण के लिए, Microsoft Windows पर एन्क्रिप्टिंग फ़ाइल सिस्टम एन्क्रिप्ट करने वाले उपयोगकर्ता की ओर से एक स्व-हस्ताक्षरित प्रमाणपत्र जारी करता है और इसका उपयोग मक्खी पर डेटा को पारदर्शी रूप से डिक्रिप्ट करने के लिए करता है। ट्रस्ट की डिजिटल सर्टिफिकेट चेन स्व-हस्ताक्षरित सर्टिफिकेट से शुरू होती है, जिसे जड़ प्रमाण पत्र, ट्रस्ट एंकर या ट्रस्ट रूट कहा जाता है। एक प्रमाणपत्र प्राधिकारी अन्य प्रमाणपत्रों पर हस्ताक्षर करने में सक्षम होने के लिए रूट प्रमाणपत्र पर स्व-हस्ताक्षर करता है।

एक मध्यवर्ती प्रमाणपत्र का रूट प्रमाणपत्र के समान उद्देश्य होता है - इसका एकमात्र उपयोग अन्य प्रमाणपत्रों पर हस्ताक्षर करना है। हालाँकि, एक मध्यवर्ती प्रमाणपत्र स्व-हस्ताक्षरित नहीं है। रूट सर्टिफिकेट या अन्य इंटरमीडिएट सर्टिफिकेट पर हस्ताक्षर करने की जरूरत है।

एक अंतिम इकाई या पत्ता प्रमाणपत्र कोई भी प्रमाणपत्र है जो अन्य प्रमाणपत्रों पर हस्ताक्षर नहीं कर सकता है। उदाहरण के लिए, टीएलएस/एसएसएल सर्वर और क्लाइंट सर्टिफिकेट, ईमेल सर्टिफिकेट, कोड साइनिंग सर्टिफिकेट और क्वालिफाइड सर्टिफिकेट सभी एंड-एंटी सर्टिफिकेट हैं।

अन्य प्रमाणपत्र

 * ईएमवी प्रमाणपत्र: ईएमवी भुगतान कार्ड, भुगतान टर्मिनल और स्वचालित टेलर मशीन (एटीएम) के लिए तकनीकी मानक पर आधारित भुगतान पद्धति है। EMV भुगतान कार्ड EMV प्रमाणपत्र प्राधिकारी द्वारा हस्ताक्षरित कार्ड जारीकर्ता प्रमाणपत्र के साथ पहले से लोड होते हैं भुगतान लेनदेन के दौरान भुगतान कार्ड की प्रामाणिकता को सत्यापित करने के लिए।
 * कोड हस्ताक्षर | कोड-हस्ताक्षर प्रमाणपत्र: प्रमाणपत्र कंप्यूटर प्रोग्राम (या उनकी बायनेरिज़) को यह सुनिश्चित करने के लिए मान्य कर सकते हैं कि डिलीवरी के दौरान उनके साथ छेड़छाड़ नहीं की गई थी।
 * योग्य डिजिटल प्रमाणपत्र: विशिष्ट रूप से इलेक्ट्रॉनिक हस्ताक्षर उद्देश्यों के लिए एक व्यक्ति की पहचान करने वाला प्रमाणपत्र। ये सबसे अधिक यूरोप में उपयोग किए जाते हैं, जहां eIDAS विनियमन उन्हें मानकीकृत करता है और उनकी मान्यता की आवश्यकता होती है।
 * भूमिका-आधारित प्रमाणपत्र: 'फेडरल ब्रिज सर्टिफिकेशन अथॉरिटी (FBCA)' के लिए 'X.509 प्रमाणपत्र नीति' में परिभाषित, भूमिका-आधारित प्रमाणपत्र एक विशिष्ट भूमिका की पहचान करते हैं जिसके लिए ग्राहक ग्राहक की बजाय कार्य करने के लिए अधिकृत होता है नाम और स्वीकृत व्यवसाय प्रथाओं के समर्थन के हित में जारी किए गए हैं।
 * ग्रुप सर्टिफिकेट: 'एक्स.509 सर्टिफिकेट पॉलिसी फॉर द फेडरल ब्रिज सर्टिफिकेशन अथॉरिटी (एफबीसीए)'' में परिभाषित, उन मामलों के लिए जहां कई संस्थाएं एक क्षमता में काम कर रही हैं, और जहां लेनदेन के लिए गैर-अस्वीकृति वांछित नहीं है।

सामान्य क्षेत्र
प्रमाणपत्रों में ये कुछ सबसे सामान्य क्षेत्र हैं। अधिकांश प्रमाणपत्रों में कई फ़ील्ड शामिल हैं जो यहां सूचीबद्ध नहीं हैं। ध्यान दें कि प्रमाणपत्र के X.509 प्रतिनिधित्व के संदर्भ में, प्रमाणपत्र फ्लैट नहीं है, लेकिन इन क्षेत्रों को प्रमाणपत्र के भीतर विभिन्न संरचनाओं में नेस्टेड किया गया है।
 * सीरियल नंबर: सीए के सिस्टम के भीतर विशिष्ट रूप से प्रमाणपत्र की पहचान करने के लिए उपयोग किया जाता है। विशेष रूप से इसका उपयोग निरस्तीकरण जानकारी को ट्रैक करने के लिए किया जाता है।
 * विषय: वह इकाई जिसका प्रमाणपत्र संबंधित है: एक मशीन, एक व्यक्ति या एक संगठन।
 * जारीकर्ता: वह इकाई जिसने जानकारी की पुष्टि की और प्रमाणपत्र पर हस्ताक्षर किए।
 * इससे पहले नहीं: जल्द से जल्द समय और तारीख जिस पर प्रमाण पत्र मान्य है। क्लॉक स्क्यू # नेटवर्क समस्याओं से बचने के लिए आमतौर पर प्रमाण पत्र जारी होने के कुछ घंटे या दिन पहले सेट किया जाता है।
 * बाद में नहीं: वह समय और दिनांक जिसके बाद प्रमाणपत्र अब मान्य नहीं है।
 * कुंजी उपयोग: प्रमाण पत्र की सार्वजनिक कुंजी का वैध क्रिप्टोग्राफ़िक उपयोग। सामान्य मूल्यों में डिजिटल हस्ताक्षर सत्यापन, कुंजी कूटलेखन और प्रमाणपत्र हस्ताक्षर शामिल हैं।
 * विस्तारित कुंजी उपयोग: वे अनुप्रयोग जिनमें प्रमाणपत्र का उपयोग किया जा सकता है। सामान्य मूल्यों में टीएलएस सर्वर प्रमाणीकरण, ईमेल सुरक्षा और कोड हस्ताक्षर शामिल हैं।
 * सार्वजनिक कुंजी: प्रमाणपत्र विषय से संबंधित एक सार्वजनिक कुंजी।
 * सिग्नेचर एल्गोरिथम: इसमें एक हैशिंग एल्गोरिथम और एक एन्क्रिप्शन एल्गोरिथम होता है। उदाहरण के लिए sha256RSA जहां sha256 हैशिंग एल्गोरिथम है और RSA एन्क्रिप्शन एल्गोरिथम है।
 * हस्ताक्षर: प्रमाणपत्र का मुख्य भाग हैश किया जाता है (सिग्नेचर एल्गोरिथम फ़ील्ड में हैशिंग एल्गोरिथम का उपयोग किया जाता है) और फिर हैश को जारीकर्ता की निजी कुंजी के साथ एन्क्रिप्ट किया जाता है (सिग्नेचर एल्गोरिथम फ़ील्ड में एन्क्रिप्शन एल्गोरिथम का उपयोग किया जाता है)।

उदाहरण
यह SSL.com की वेबसाइट से प्राप्त डिकोड किए गए SSL/TLS प्रमाणपत्र का एक उदाहरण है। जारीकर्ता का सामान्य नाम (सीएन) के रूप में दिखाया गया है, इसे विस्तारित सत्यापन प्रमाणपत्र (EV) सर्टिफिकेट के रूप में पहचाना जाता है। वेबसाइट के मालिक (एसएसएल कॉर्प) के बारे में मान्य जानकारी स्थित है   खेत।   ई> फ़ील्ड में प्रमाणपत्र द्वारा कवर किए गए डोमेन नामों की एक सूची है।   ई> और   फ़ील्ड सभी उपयुक्त उपयोग दिखाते हैं।  प्रमाणपत्र: जानकारी: संस्करण: 3 (0x2) क्रमिक संख्या: 72:14:11:d3:d7:e0:fd:02:aa:b0:4e:90:09:d4:db:31 सिग्नेचर एल्गोरिथम: sha256withRSAएन्क्रिप्शन जारीकर्ता: C=US, ST=टेक्सास, L=ह्यूस्टन, O=SSL Corp, CN=SSL.com EV SSL इंटरमीडिएट CA RSA R3       वैधता इससे पहले नहीं: अप्रैल 18 22:15:06 2019 GMT इसके बाद नहीं : अप्रैल 17 22:15:06 2021 GMT विषय: C=US, ST=टेक्सास, L=ह्यूस्टन, O=SSL Corp/serialNumber=NV20081614243, CN=www.ssl.com/postalCode=77098/businessCategory=Private Organisation/street=3100 Richmond Ave/jurisdictionST=Nevada/ क्षेत्राधिकार सी = यू.एस विषय सार्वजनिक कुंजी जानकारी: सार्वजनिक कुंजी एल्गोरिथम: rsa एन्क्रिप्शन आरएसए पब्लिक-की: (2048 बिट) मापांक: 00:विज्ञापन:0f:ef:c1:97:5a:9b:d8:1e ... एक्सपोनेंट: 65537 (0x10001) X509v3 एक्सटेंशन: X509v3 प्राधिकरण कुंजी पहचानकर्ता: keyid:BF:C1:5A:87:FF:28:FA:41:3D:FD:B7:4F:E4:1D:AF:A0:61:58:29:BD

प्राधिकरण सूचना पहुँच: सीए जारीकर्ता - यूआरआई: http://www.ssl.com/repository/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crt ओसीएसपी - यूआरआई: http://ocsps.ssl.com

X509v3 विषय वैकल्पिक नाम: DNS:www.ssl.com, DNS:answers.ssl.com, DNS:faq.ssl.com, DNS:info.ssl.com, DNS:links.ssl.com, DNS:reseller.ssl.com, DNS: Secure.ssl.com, DNS:ssl.com, DNS:support.ssl.com, DNS:sws.ssl.com, DNS:tools.ssl.com X509v3 प्रमाणपत्र नीतियां: नीति: 2.23.140.1.1 नीति: 1.2.616.1.113527.2.5.1.1 नीति: 1.3.6.1.4.1.38064.1.1.1.5 सीपीएस: https://www.ssl.com/repository

X509v3 विस्तारित कुंजी उपयोग: टीएलएस वेब क्लाइंट प्रमाणीकरण, टीएलएस वेब सर्वर प्रमाणीकरण X509v3 CRL वितरण बिंदु:

पूरा नाम: यूआरआई: http://crls.ssl.com/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crl

X509v3 विषय कुंजी पहचानकर्ता: E7:37:48:DE:7D:C2:E1:9D:D0:11:25:21:B8:00:33:63:06:27:C1:5B X509v3 कुंजी उपयोग: महत्वपूर्ण डिजिटल हस्ताक्षर, कुंजी कूटलेखन सीटी प्रीसर्टिफिकेट एससीटी: हस्ताक्षरित प्रमाणपत्र टाइमस्टैम्प: संस्करण : v1 (0x0) लॉग आईडी : 87:75:BF:E7:59:7C:F8:8C:43:99 ... टाइमस्टैम्प : अप्रैल 18 22:25:08.574 2019 जीएमटी एक्सटेंशन: कोई नहीं हस्ताक्षर : ecdsa-with-SHA256 30:44:02:20:40:51:53:90:C6:A2 ... हस्ताक्षरित प्रमाणपत्र टाइमस्टैम्प: संस्करण : v1 (0x0) लॉग आईडी : ए4:बी9:09:90:बी4:18:58:14:87:बीबी ... टाइमस्टैम्प: अप्रैल 18 22:25:08.461 2019 जीएमटी एक्सटेंशन: कोई नहीं हस्ताक्षर : ecdsa-with-SHA256 30:45:02:20:43:80:9E:19:90: एफडी ... हस्ताक्षरित प्रमाणपत्र टाइमस्टैम्प: संस्करण : v1 (0x0) लॉग आईडी : 55:81:D4:C2:16:90:36:01:4A:EA ... टाइमस्टैम्प : अप्रैल 18 22:25:08.769 2019 जीएमटी एक्सटेंशन: कोई नहीं हस्ताक्षर : ecdsa-with-SHA256 30:45:02:21:00:C1:3E:9F:F0:40 ... सिग्नेचर एल्गोरिथम: sha256withRSAएन्क्रिप्शन 36:07:e7:3b:b7:45:97:ca:4d:6c ... 

यूरोपीय संघ में उपयोग
यूरोपीय संघ में, उन्नत इलेक्ट्रॉनिक हस्ताक्षर | (उन्नत) कानूनी दस्तावेजों पर इलेक्ट्रॉनिक हस्ताक्षर आमतौर पर पहचान प्रमाण पत्र के साथ डिजिटल हस्ताक्षर का उपयोग करके किया जाता है। हालाँकि, केवल योग्य इलेक्ट्रॉनिक हस्ताक्षर (जिसमें एक योग्य ट्रस्ट सेवा प्रदाता और हस्ताक्षर निर्माण उपकरण का उपयोग करने की आवश्यकता होती है) को भौतिक हस्ताक्षर के समान शक्ति दी जाती है।

प्रमाणपत्र प्राधिकरण
X.509 ट्रस्ट मॉडल में, सर्टिफिकेट पर हस्ताक्षर करने के लिए एक सर्टिफिकेट अथॉरिटी (CA) जिम्मेदार है। ये प्रमाणपत्र दो पक्षों के बीच एक परिचय के रूप में कार्य करते हैं, जिसका अर्थ है कि CA एक विश्वसनीय तृतीय पक्ष के रूप में कार्य करता है। एक सीए लोगों या संगठनों से प्रमाणपत्र (सब्सक्राइबर कहा जाता है) का अनुरोध करता है, जानकारी की पुष्टि करता है, और संभावित रूप से उस जानकारी के आधार पर एक एंड-एंटिटी प्रमाणपत्र पर हस्ताक्षर करता है। इस भूमिका को प्रभावी ढंग से करने के लिए, एक CA के पास एक या अधिक व्यापक रूप से विश्वसनीय रूट प्रमाणपत्र या मध्यवर्ती प्रमाणपत्र और संबंधित निजी कुंजी होने की आवश्यकता होती है। सीए अपने रूट प्रमाणपत्रों को लोकप्रिय सॉफ़्टवेयर में शामिल करके, या किसी अन्य सीए प्रतिनिधि ट्रस्ट से क्रॉस-हस्ताक्षर प्राप्त करके इस व्यापक विश्वास को प्राप्त कर सकते हैं। अन्य सीए एक व्यवसाय की तरह अपेक्षाकृत छोटे समुदाय के भीतर भरोसेमंद होते हैं, और अन्य तंत्रों जैसे विंडोज समूह नीति द्वारा वितरित किए जाते हैं।

प्रमाणपत्र अधिकारी उनके द्वारा जारी किए गए प्रमाणपत्रों के बारे में अप-टू-डेट निरस्तीकरण जानकारी बनाए रखने के लिए भी ज़िम्मेदार हैं, यह दर्शाता है कि प्रमाणपत्र अभी भी मान्य हैं या नहीं। वे ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल (OCSP) और/या प्रमाणपत्र निरस्तीकरण सूची (CRLs) के माध्यम से यह जानकारी प्रदान करते हैं। बाजार में कुछ बड़े प्रमाणपत्र प्राधिकरणों में IdenTrust, DigiCert, और Sectigo शामिल हैं।

रूट प्रोग्राम
कुछ प्रमुख सॉफ़्टवेयर में प्रमाणपत्र प्राधिकरणों की सूची होती है जो डिफ़ॉल्ट रूप से विश्वसनीय होते हैं। इससे एंड-यूजर्स के लिए सर्टिफिकेट्स को मान्य करना आसान हो जाता है, और सर्टिफिकेट्स का अनुरोध करने वाले लोगों या संगठनों के लिए यह जानना आसान हो जाता है कि कौन से सर्टिफिकेट अथॉरिटी एक सर्टिफिकेट जारी कर सकते हैं जिस पर व्यापक रूप से भरोसा किया जाएगा। यह एचटीटीपीएस में विशेष रूप से महत्वपूर्ण है, जहां एक वेब साइट ऑपरेटर आम तौर पर एक प्रमाणपत्र प्राप्त करना चाहता है जो लगभग सभी संभावित आगंतुकों द्वारा उनकी वेब साइट पर भरोसा किया जाता है।

एक प्रदाता जिन नीतियों और प्रक्रियाओं का उपयोग यह तय करने के लिए करता है कि उनके सॉफ़्टवेयर को किस प्रमाणपत्र प्राधिकरण पर भरोसा करना चाहिए, उन्हें रूट प्रोग्राम कहा जाता है। सबसे प्रभावशाली रूट प्रोग्राम हैं:
 * माइक्रोसॉफ्ट रूट प्रोग्राम
 * Apple रूट प्रोग्राम
 * Mozilla रूट प्रोग्राम
 * Oracle Java रूट प्रोग्राम
 * Adobe AATL Adobe स्वीकृत ट्रस्ट सूची और now-available-in-adobe-acrobat/ EUTL रूट प्रोग्राम (दस्तावेज़ पर हस्ताक्षर करने के लिए प्रयुक्त)

फ़ायरफ़ॉक्स के अलावा अन्य ब्राउज़र आमतौर पर ऑपरेटिंग सिस्टम की सुविधाओं का उपयोग यह तय करने के लिए करते हैं कि कौन से प्रमाणपत्र प्राधिकरण विश्वसनीय हैं। इसलिए, उदाहरण के लिए, Windows पर Chrome Microsoft रूट प्रोग्राम में शामिल प्रमाणपत्र प्राधिकरणों पर भरोसा करता है, जबकि macOS या iOS पर, Chrome Apple रूट प्रोग्राम में प्रमाणपत्र प्राधिकरणों पर भरोसा करता है। एज और सफारी अपने संबंधित ऑपरेटिंग सिस्टम ट्रस्ट स्टोर्स का भी उपयोग करते हैं, लेकिन प्रत्येक केवल एक ही ओएस पर उपलब्ध है। फ़ायरफ़ॉक्स मोज़िला रूट प्रोग्राम ट्रस्ट स्टोर का उपयोग सभी प्लेटफार्मों पर करता है।

मोज़िला रूट प्रोग्राम सार्वजनिक रूप से संचालित होता है, और इसकी प्रमाणपत्र सूची खुला स्रोत सॉफ्टवेयर फ़ायरफ़ॉक्स वेब ब्राउज़र का हिस्सा है, इसलिए इसे फ़ायरफ़ॉक्स के बाहर व्यापक रूप से उपयोग किया जाता है। उदाहरण के लिए, जबकि कोई सामान्य लिनक्स रूट प्रोग्राम नहीं है, कई लिनक्स वितरण, जैसे डेबियन, एक पैकेज शामिल करें जो समय-समय पर फ़ायरफ़ॉक्स ट्रस्ट सूची की सामग्री की प्रतिलिपि बनाता है, जिसे तब अनुप्रयोगों द्वारा उपयोग किया जाता है।

रूट प्रोग्राम आम तौर पर उन प्रमाणपत्रों के साथ मान्य उद्देश्यों का एक सेट प्रदान करते हैं जिनमें वे शामिल होते हैं। उदाहरण के लिए, कुछ CA को TLS सर्वर प्रमाणपत्र जारी करने के लिए विश्वसनीय माना जा सकता है, लेकिन कोड हस्ताक्षर प्रमाणपत्र के लिए नहीं। यह रूट सर्टिफिकेट स्टोरेज सिस्टम में ट्रस्ट बिट्स के सेट के साथ इंगित किया गया है।

वेबसाइट सुरक्षा
प्रमाणपत्रों का सर्वाधिक सामान्य उपयोग HTTPS-आधारित वेब साइटों के लिए है। एक वेब ब्राउज़र पुष्टि करता है कि एक HTTPS वेब सर्वर प्रामाणिक है, ताकि उपयोगकर्ता सुरक्षित महसूस कर सके कि वेब साइट के साथ उसकी बातचीत में कोई गुप्तचर नहीं है और वेब साइट वही है जो वह होने का दावा करती है। यह सुरक्षा इलेक्ट्रॉनिक वाणिज्य के लिए महत्वपूर्ण है। व्यवहार में, एक वेब साइट ऑपरेटर एक प्रमाण पत्र पर हस्ताक्षर करने के अनुरोध के साथ एक प्रमाण पत्र प्राधिकरण को आवेदन करके एक प्रमाण पत्र प्राप्त करता है। प्रमाणपत्र अनुरोध एक इलेक्ट्रॉनिक दस्तावेज़ है जिसमें वेब साइट का नाम, कंपनी की जानकारी और सार्वजनिक कुंजी होती है। प्रमाणपत्र प्रदाता अनुरोध पर हस्ताक्षर करता है, इस प्रकार एक सार्वजनिक प्रमाणपत्र तैयार करता है। वेब ब्राउज़िंग के दौरान, यह सार्वजनिक प्रमाणपत्र किसी भी वेब ब्राउज़र को दिया जाता है जो वेब साइट से जुड़ता है और वेब ब्राउज़र को साबित करता है कि प्रदाता का मानना ​​है कि उसने वेब साइट के मालिक को एक प्रमाणपत्र जारी किया है।

उदाहरण के तौर पर, जब कोई उपयोगकर्ता कनेक्ट होता है  अपने ब्राउज़र के साथ, यदि ब्राउज़र कोई प्रमाणपत्र चेतावनी संदेश नहीं देता है, तो उपयोगकर्ता सैद्धांतिक रूप से यह सुनिश्चित कर सकता है कि उसके साथ बातचीत की जाए   example.com के तहत सार्वजनिक रजिस्ट्रार में सूचीबद्ध ईमेल पते के संपर्क में इकाई के साथ बातचीत करने के बराबर है, भले ही वह ईमेल पता वेब साइट पर कहीं भी प्रदर्शित न हो। किसी भी प्रकार की कोई अन्य जमानत निहित नहीं है। इसके अलावा, प्रमाणपत्र के खरीदार, वेब साइट के संचालक और वेब साइट सामग्री के जनरेटर के बीच संबंध कमजोर हो सकता है और इसकी गारंटी नहीं है। सर्वोत्तम रूप से, प्रमाणपत्र वेब साइट की अद्वितीयता की गारंटी देता है, बशर्ते कि स्वयं वेब साइट से समझौता (हैक) न किया गया हो या प्रमाणपत्र जारी करने की प्रक्रिया को विकृत न किया गया हो।

एक प्रमाणपत्र प्रदाता तीन प्रकार के प्रमाणपत्र जारी करने का विकल्प चुन सकता है, जिनमें से प्रत्येक को अपने स्वयं के पुनरीक्षण कठोरता की आवश्यकता होती है। बढ़ती कठोरता (और स्वाभाविक रूप से, लागत) के क्रम में वे हैं: डोमेन सत्यापन, संगठन सत्यापन और विस्तारित सत्यापन। CA/ब्राउज़र फ़ोरम में स्वैच्छिक प्रतिभागियों द्वारा इन कठोरताओं पर आम तौर पर सहमति व्यक्त की जाती है।

डोमेन सत्यापन
एक प्रमाणपत्र प्रदाता एक खरीदार को एक डोमेन-सत्यापित (DV) प्रमाणपत्र जारी करेगा यदि खरीदार एक पुनरीक्षण मानदंड प्रदर्शित कर सकता है: प्रभावित DNS डोमेन को प्रशासनिक रूप से प्रबंधित करने का अधिकार।

संगठन सत्यापन
एक प्रमाणपत्र प्रदाता एक क्रेता को एक संगठन सत्यापन (OV) वर्ग प्रमाणपत्र जारी करेगा यदि क्रेता दो मानदंडों को पूरा कर सकता है: विवादित डोमेन नाम को प्रशासनिक रूप से प्रबंधित करने का अधिकार, और शायद, एक कानूनी इकाई के रूप में संगठन का वास्तविक अस्तित्व। एक प्रमाणपत्र प्रदाता अपनी प्रमाणपत्र नीति के माध्यम से अपना OV पुनरीक्षण मानदंड प्रकाशित करता है।

विस्तारित सत्यापन
एक्सटेंडेड वैलिडेशन सर्टिफिकेट (EV) सर्टिफिकेट प्राप्त करने के लिए, क्रेता को सर्टिफिकेट प्रदाता को उसकी कानूनी पहचान के लिए राजी करना होगा, जिसमें मानव द्वारा मैन्युअल सत्यापन जांच शामिल है। OV प्रमाणपत्रों की तरह, एक प्रमाणपत्र प्रदाता अपनी प्रमाणपत्र नीति के माध्यम से अपने EV पुनरीक्षण मानदंड प्रकाशित करता है।

2019 तक, क्रोम और फ़ायरफ़ॉक्स जैसे प्रमुख ब्राउज़र आम तौर पर उपयोगकर्ताओं को कानूनी पहचान का एक दृश्य संकेत देते थे जब कोई साइट ईवी प्रमाणपत्र प्रस्तुत करती थी। यह डोमेन से पहले कानूनी नाम और परिवर्तन को उजागर करने के लिए एक चमकीले हरे रंग को दिखा कर किया गया था। अधिकांश ब्राउज़रों ने इस सुविधा को बहिष्कृत कर दिया उपयोग किए गए प्रमाणपत्र के प्रकार पर उपयोगकर्ता को कोई दृश्य अंतर प्रदान नहीं करना। यह बदलाव फोरेंसिक विशेषज्ञों द्वारा उठाए गए सुरक्षा चिंताओं और प्रसिद्ध संगठनों को प्रतिरूपित करने के लिए ईवी प्रमाणपत्र खरीदने के सफल प्रयासों के बाद आया, जो इन दृश्य संकेतकों की अक्षमता को साबित करता है और संभावित दुर्व्यवहारों को उजागर करता है।

कमजोरियां
एक वेब ब्राउज़र उपयोगकर्ता को कोई चेतावनी नहीं देगा यदि कोई वेब साइट अचानक एक अलग प्रमाणपत्र प्रस्तुत करती है, भले ही उस प्रमाणपत्र में कुंजी बिट्स की संख्या कम हो, भले ही उसके पास एक अलग प्रदाता हो, और भले ही पिछले प्रमाणपत्र की समाप्ति तिथि हो दूर भविष्य में। जहां प्रमाण पत्र प्रदाता सरकारों के अधिकार क्षेत्र में हैं, उन सरकारों को प्रदाता को किसी भी प्रमाण पत्र को उत्पन्न करने का आदेश देने की स्वतंत्रता हो सकती है, जैसे कानून प्रवर्तन के उद्देश्यों के लिए। सहायक थोक प्रमाणपत्र प्रदाताओं को भी कोई भी प्रमाणपत्र बनाने की स्वतंत्रता है।

सभी वेब ब्राउज़र विश्वसनीय रूट प्रमाणपत्रों की एक व्यापक अंतर्निहित सूची के साथ आते हैं, जिनमें से कई ऐसे संगठनों द्वारा नियंत्रित होते हैं जो उपयोगकर्ता के लिए अपरिचित हो सकते हैं। इनमें से प्रत्येक संगठन किसी भी वेब साइट के लिए कोई भी प्रमाण पत्र जारी करने के लिए स्वतंत्र है और इसकी गारंटी है कि इसके रूट प्रमाणपत्र वाले वेब ब्राउज़र इसे वास्तविक मानेंगे। इस उदाहरण में, अंतिम उपयोगकर्ताओं को अपने प्रमाणपत्रों की अंतर्निहित सूची को प्रबंधित करने के लिए ब्राउज़र सॉफ़्टवेयर के डेवलपर पर भरोसा करना चाहिए और प्रमाणपत्र प्रदाताओं पर सही ढंग से व्यवहार करने के लिए और समस्याग्रस्त प्रमाणपत्रों के ब्राउज़र डेवलपर को सूचित करना चाहिए। असामान्य होने पर, ऐसी घटनाएं हुई हैं जिनमें कपटपूर्ण प्रमाणपत्र जारी किए गए हैं: कुछ मामलों में, ब्राउज़रों ने धोखाधड़ी का पता लगाया है; दूसरों में, ब्राउज़र डेवलपर्स द्वारा अपने सॉफ़्टवेयर से इन प्रमाणपत्रों को हटाने से पहले कुछ समय बीत गया। अंतर्निहित प्रमाणपत्रों की सूची भी ब्राउज़र डेवलपर द्वारा प्रदान किए गए प्रमाणपत्रों तक ही सीमित नहीं है: उपयोगकर्ता (और कुछ हद तक एप्लिकेशन) कंपनी इंट्रानेट जैसे विशेष उद्देश्यों के लिए सूची का विस्तार करने के लिए स्वतंत्र हैं। इसका मतलब यह है कि यदि कोई मशीन तक पहुंच प्राप्त करता है और ब्राउज़र में एक नया रूट प्रमाणपत्र स्थापित कर सकता है, तो वह ब्राउज़र उन वेबसाइटों को पहचान लेगा जो डाले गए प्रमाणपत्र का वैध रूप से उपयोग करती हैं।

साबित करने योग्य सुरक्षा के लिए, सिस्टम के लिए किसी बाहरी चीज़ पर इस निर्भरता का परिणाम यह होता है कि किसी भी सार्वजनिक कुंजी प्रमाणन योजना को कुछ विशेष सेटअप धारणा पर निर्भर रहना पड़ता है, जैसे कि प्रमाणपत्र प्राधिकरण का अस्तित्व।

उपयोगिता बनाम असुरक्षित वेब साइट
ऊपर वर्णित सीमाओं के बावजूद, जब भी कोई वेब साइट गोपनीय जानकारी होस्ट करती है या सामग्री लेनदेन करती है, तो सभी सुरक्षा दिशानिर्देशों द्वारा प्रमाणपत्र-प्रमाणित टीएलएस को अनिवार्य माना जाता है। ऐसा इसलिए है, क्योंकि व्यवहार में, ऊपर वर्णित कमजोरियों के बावजूद, सार्वजनिक कुंजी प्रमाणपत्रों द्वारा सुरक्षित वेब साइटें अभी भी असुरक्षित हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल|http:// वेब साइटों की तुलना में अधिक सुरक्षित हैं।

मानक
राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (राष्ट्रीय मानक और प्रौद्योगिकी संस्थान) कंप्यूटर सुरक्षा प्रभाग सार्वजनिक कुंजी प्रमाणपत्रों के लिए मार्गदर्शन दस्तावेज़ प्रदान करता है:
 * एसपी 800-32 सार्वजनिक कुंजी प्रौद्योगिकी और संघीय पीकेआई इंफ्रास्ट्रक्चर का परिचय
 * एसपी 800-25 संघीय एजेंसी डिजिटल हस्ताक्षर और प्रमाणीकरण के लिए सार्वजनिक कुंजी प्रौद्योगिकी का उपयोग

यह भी देखें

 * प्राधिकरण प्रमाण पत्र
 * काफ़ी अच्छी गोपनीयता

इस पेज में लापता आंतरिक लिंक की सूची

 * अंगुली का हस्ताक्षर
 * प्रमाणपत्र, प्राधिकारी
 * सार्वजनिक मुख्य बुनियादी सुविधा
 * भरोसे की जंजीर
 * प्रमाणन पथ सत्यापन एल्गोरिदम
 * स्व-हस्ताक्षरित प्रमाण पत्र
 * बाइनरी
 * योग्य डिजिटल प्रमाण पत्र
 * प्रमाणपत्र पर हस्ताक्षर करने का अनुरोध
 * सिद्ध सुरक्षा
 * मानक और प्रौद्योगिकी का राष्ट्रीय संस्थान