Как убедиться в подлинности ключа publi c - PullRequest
1 голос
/ 17 февраля 2020

Я новичок в асимметричной c криптографии (публичные c -приватные ключи) и у меня есть фундаментальное замешательство: я понимаю, что, как только человек передал свой открытый ключ c в сеть, следующие сообщения становятся безопасное использование парадигмы открытого ключа c. Однако как убедиться, что полученный ключ publi c действителен в первую очередь? Например, если Боб хочет установить sh защищенную связь с Алисой, когда Ева подслушивает посередине, как вы убедитесь, что Боб получает настоящий Алис c ключ от Алисы вместо поддельной публикации c ключ выкован Евой? Спасибо!

Ура, М.

Ответы [ 3 ]

0 голосов
/ 19 февраля 2020

Ключ publi c будет подписан другим органом. Проверьте, является ли этот авторитет подлинным и известным. Если он неизвестен, попробуйте дополнительно проверить его полномочия на подпись и посмотреть, является ли он известным.

Концепция доверия этому ключу publi c основана на том, что вы основываетесь на присущем вам доверии к органу, подписывающему этот сертификат. Сигнатуры поддаются математической проверке, поэтому их невозможно подделать, если только не существует проблемы с реализацией или самим математическим алгоритмом.

Итак, в двух словах, попробуйте увидеть полномочия для подписи сертификата и, если вы доверяете ему.

0 голосов
/ 23 февраля 2020

Центр сертификации (CA) или модель сети доверия (WOT) должны помочь вам в обеспечении подлинности ключа publi c.

Центр сертификации - это централизованный объект, который выдает цифровой сертификат, удостоверяющий право собственности на ключ c по названному субъекту сертификата. Он действует как доверенная третья сторона, которой доверяют как субъект (владелец) сертификата, так и сторона, полагающаяся на сертификат.

Сеть доверия является децентрализованной моделью доверия для * * устанавливает подлинность связывания между ключом publi c и его владельцем. В Сети Доверия каждый является своего рода СА. Каждый пользователь подписывает сертификаты для того, кого хочет. Он основывается на значении доверия или доверительных отношений между обычными пользователями.

Модель Web Of Trust работает так, что если мы проверяем, что сертификат A действительно для A, и мы проверяем, что сертификат B от B, A и B могут оба подтверждают, что C на самом деле C. Теперь, когда C хочет взаимодействовать с нами, он может предоставить свой сертификат, которому доверяют как А, так и Б. Поскольку мы доверяем А и В, мы можем заключить, что весьма вероятно, что C на самом деле C , Это работает, так как мы ожидаем, что А и В не работали вместе, и C должен был убедить их обоих, что он в порядке.

0 голосов
/ 18 февраля 2020

Publi c Ключевая инфраструктура ( PKI ).
У вас есть сторонний доверенный орган, который выдает сертификаты разным людям / компаниям. Вы доверяете не только людям, но и сертификационному органу (CA).

Сертификационный орган должен обеспечить и подтвердить, что люди / компания, которые покупают сертификат, на самом деле являются теми, кем он себя считает.
Проверка выполняется путем подписания сертификата с использованием закрытого ключа (от этого CA), затем оба узла в соединении проверит, что сертификат был подписан доверенным CA и проверит соединение.

В вашем примере Боб подпишет сертификат в ЦС, которому доверяет Алиса.
Если Ева попытается подписать сертификат в этом ЦС, утверждая, что это Боб, это будет отклонено, поскольку ЦС проверит свою подлинность. Попробуйте купить сертификат клиента здесь, чтобы увидеть: https://www.verisign.com/

Другой пример - ваш браузер, он только показывает, что доверенное соединение установлено со StackOverflow, потому что он доверяет Let´s Encrypt , который выдал сертификат StackOverflow.com.
У каждого браузера есть несколько ЦС по умолчанию, которые уже являются доверенными.

...