В системе PKI «сертифицирующие органы» являются важной частью инфраструктуры. Сертифицирующие органы подписывают открытый ключ и идентификационную информацию, чтобы вы знали, что соответствующее частное лицо действительно принадлежит к предполагаемой личности. Это верно как для ключей EC, так и для RSA.
Кстати, Я искал CA, которые выдают сертификаты EC, и, видимо, они не используются на практике.
Большинство людей получают сертификаты для своих удостоверяющих органов как часть их операционной системы или приложения безопасности. Они доверяют этим сертификатам безоговорочно. Здесь есть несколько опасностей.
Во-первых, у большинства пользователей нет эффективного способа проверки целостности этих сертификатов. Это довольно сложная проблема, потому что в корне у вас должен быть 100% надежный канал для канала проверки - между пользователем и пользователем, с которым злоумышленник не может вмешаться. Когда пользователь загружает новый браузер с коллекцией корневых сертификатов, он не может знать, что программное обеспечение не было подделано при передаче или даже не создано с поддельным сертификатом CA в коллекции.
Даже если коллекция сертификатов получена в целости и сохранности, как предполагал поставщик, возникли вопросы о целостности многих сертифицирующих органов, включенных по умолчанию в популярное программное обеспечение. Например, некоторые отмечают, что телекоммуникационные компании в штатах, которые связаны с спонсированием терроризма, имеют свои сертификаты, включенные в популярные браузеры. Любой доверенный орган может выдать сертификат для любого доменного имени, и браузер примет его без вопросов.
Короче говоря, нет, невозможно установить безопасный канал без предварительного обмена некоторой информацией на безопасном канале. Преимущество PKI и асимметричной криптографии заключается в том, что один обмен по безопасному каналу (получение сертификата доверенного органа) позволяет устанавливать безопасные каналы с многими сторонами. Но вы должны как-то загрузить систему.