
Інфраструктура відкритих ключів (PKI) — це набір правил і сервісів, які забезпечують підтвердження цифрової ідентичності в інтернеті. PKI пов’язує відкритий ідентифікатор із секретом, яким керує лише власник, що дозволяє браузерам, застосункам і користувачам встановлювати надійні зашифровані з’єднання.
Основні елементи PKI — це пари ключів, цифрові сертифікати і довірені центри сертифікації. Пара ключів працює за принципом “замок і ключ”: відкритий ключ — це замок, видимий усім, приватний ключ — це ключ, який зберігається лише у власника. Цифровий сертифікат — це офіційне “посвідчення особи”, що реєструє зв’язок між відкритим ключем і певним доменом або організацією. Довірені центри відповідають за перевірку і видачу сертифікатів, забезпечуючи їхню легітимність.
PKI формує довіру через “ланцюжок довіри”, що починається з вбудованого кореневого сертифіката, переходить до проміжних центрів і завершується сертифікатами кінцевих користувачів.
Найвищий рівень довіри — “кореневий сертифікат”, який попередньо встановлено в операційних системах або браузерах. Проміжні центри використовують повноваження кореневого сертифіката для видачі “проміжних сертифікатів”. Серверні або сервісні сертифікати (які використовують сайти) підписуються цими проміжними сертифікатами. Під час перевірки браузери відстежують шлях “серверний сертифікат → проміжний сертифікат → кореневий сертифікат”, перевіряючи підписи, терміни дії та призначення на кожному етапі.
Якщо будь-який елемент ланцюга відкликано або він недовірений, ланцюг розривається — браузери попереджають користувача або блокують підключення. Перевага ланцюга довіри — це гнучке керування довіреними особами, що спрощує аудит і заміну.
У PKI сертифікати — це електронні “посвідчення особи”, які пов’язують відкритий ключ з ідентичністю. Кожен сертифікат містить інформацію про власника (домен або організацію), відкритий ключ, термін дії, сферу використання та цифровий підпис емітента.
Сертифікати відрізняються рівнем перевірки: сертифікати з перевіркою домену (DV) підтверджують лише право власності на домен — підходять для базових сайтів. Сертифікати з перевіркою організації (OV) містять дані про бізнес — підходять для компаній. Сертифікати мають обмежений термін дії і вимагають поновлення до закінчення терміну. Їх також можуть відкликати; статус відкликання перевіряють онлайн або через списки для захисту від скомпрометованих ключів чи помилкової видачі.
Щоб переглянути інформацію про сертифікат сайту, натисніть іконку замка в адресному рядку браузера — відобразяться емітент, термін дії та відповідність домену. Якщо дані не збігаються або термін дії минув, браузер попередить про ризики.
PKI забезпечує перевірку ідентичності та обмін ключами у протоколах TLS і HTTPS. Під час встановлення з’єднання сервер надає сертифікат; клієнт перевіряє ланцюг сертифікатів і доменне ім’я. Після встановлення довіри сторони погоджують сесійні ключі для шифрування подальшого зв’язку.
Під час відвідування сайтів із “https://” браузер автоматично перевіряє сертифікат сервера. Це запобігає атакам “man-in-the-middle” (атака посередника) і захищає паролі чи фінансові дані від фішингових сайтів. Станом на 2025 рік більшість великих сайтів використовують HTTPS, а браузери обмежують передачу чутливої інформації на незахищених HTTP-сторінках.
Наприклад, при вході в Gate через веб чи застосунок усі з’єднання використовують HTTPS з серверними сертифікатами від довірених центрів. Пристрій перевіряє ланцюг сертифікатів і домен (“Gate.com”); лише після успішної перевірки встановлюється захищене з’єднання, що значно знижує ризик фішингу. Розробники, які використовують API Gate, SDK та інструменти, також підключаються через HTTPS для захисту API-ключів і торгових команд від перехоплення чи підміни.
Керування сертифікатами в PKI включає кілька основних етапів:
У Web3 PKI насамперед захищає точки доступу і канали розповсюдження, працюючи разом із підписами на блокчейні для наскрізної довіри.
По-перше, вузли і шлюзи потребують захисту з’єднань. Під час доступу до блокчейн-вузлів і RPC-ендпоінтів HTTPS гарантує підключення до справжніх сервісів, що запобігає трансляції транзакцій на шахрайські вузли.
По-друге, важлива надійність розповсюдження гаманців і застосунків. Підпис коду сертифікатами дає змогу операційним системам перевірити, що програмне забезпечення справді створене розробником, зменшуючи ризик шкідливого ПЗ. Коли користувачі завантажують десктопні гаманці або розширення для браузера, система перевіряє чинність сертифіката перед встановленням.
По-третє, важливі аудитованість і прозорість. Журнали Certificate Transparency реєструють кожен новий сертифікат у публічному реєстрі — як публічні блокчейни — що дозволяє спільнотам і засобам безпеки швидко виявляти аномальні сертифікати.
PKI і децентралізована ідентичність (DID) вирішують питання цифрової ідентичності різними способами, але можуть доповнювати одна одну. PKI спирається на загальновизнані центри й системні довірчі якорі для встановлення ідентичності доменів або організацій; DID передає контроль окремим особам, які можуть підтверджувати “я — це я” за допомогою криптографічних ключів без традиційної інституційної підтримки.
PKI підходить для сценаріїв, що вимагають широкої сумісності — наприклад, доступу до сайтів чи розповсюдження ПЗ; DID — для взаємодії на блокчейні, перевірюваних облікових даних і децентралізованих застосунків (dApps). Багато рішень поєднують обидва підходи: PKI захищає мережеві з’єднання і канали розповсюдження, а DID керує ідентичностями і правами користувачів у межах застосунків.
PKI не гарантує абсолютної безпеки — користувачам слід зважати на основні ризики і методи їхнього зниження:
PKI використовує ключі, сертифікати і довірені центри для підтвердження цифрових ідентичностей — це основа HTTPS, підпису коду і суміжних технологій безпеки. Довіра поширюється через ланцюги сертифікатів; механізми відкликання і прозорості дають змогу швидко виявляти і блокувати загрози. У Web3 PKI захищає з’єднання і канали розповсюдження ПЗ, а DID забезпечує ідентичності під контролем користувача; їх часто поєднують для комплексної безпеки. Пріоритет — безпека приватного ключа, перевірка домену і управління життєвим циклом сертифікатів для мінімізації ризиків фішингу та помилок налаштування.
Сертифікат із простроченим терміном дії недійсний — браузери чи застосунки не довірятимуть вашому сайту. Необхідно поновити або перевидати сертифікат через центр сертифікації (CA) і лише після цього встановити його на сервер. Рекомендується починати підготовку до поновлення щонайменше за 30 днів до закінчення терміну, щоб уникнути перебоїв у роботі.
Звичайним користувачам не потрібно глибоко знати PKI, але базові поняття корисні. Якщо бачите зелений замок у браузері — це означає, що PKI захищає ваші дані; якщо бачите попередження — є проблема із сертифікатом сайту, не вводьте чутливу інформацію. Загалом PKI робить інтернет безпечнішим.
Технічно сайти можуть працювати без HTTPS, але дані передаються незашифрованими і можуть бути перехоплені зловмисниками. Сучасні браузери показують попередження “not secure” для сайтів лише з HTTP. Рекомендується переглядати на HTTP лише неважливу інформацію; для акаунтів, паролів, платежів чи чутливих операцій завжди використовуйте HTTPS.
Самопідписані сертифікати створює власник сайту без перевірки стороннім CA — вони недорогі, але браузери їм не довіряють і показують попередження про ризик. Сертифікати від CA перевіряє незалежний центр; браузери їм довіряють і відображають індикатори безпеки. Самопідписані сертифікати підходять лише для особистого тестування, для офіційних сервісів слід використовувати сертифікати від CA.
Ні. Приватний ключ — основа безпеки PKI; якщо його втрачено, зашифровані дані не можна відновити — навіть CA не допоможе. Тому захист приватного ключа критично важливий: створюйте резервні копії, не передавайте ключ нікому і регулярно перевіряйте права доступу.


