Да, подлинность открытых ключей является ключевым компонентом прикладной криптографии.Я могу выпустить открытый ключ, который говорит: «Я веб-сайт вашего банка, поверьте мне», но вы не должны доверять ему.Различные схемы были разработаны для установления аутентификации открытых ключей.Одним из подходов является сеть доверия в PGP и GnuPG, другие - PKI и Kerberos .Одним из основных различий между этими подходами является то, где вы доверяете.Я предоставляю только упрощенное описание , вы должны прочитать о них, чтобы узнать точные детали (вы не основали бы свою безопасность на очень коротком резюме, не так ли?).
В сети доверия есть некоторые люди, которым вы доверяете, и вы (в идеале) проверяли их открытые ключи лично.Вы можете доверять другим открытым ключам, если они были подписаны несколькими людьми, несущими ваше первоначальное доверие.Используя этих доверенных лиц, вы можете проверять все больше и больше ключей.
В PKI (инфраструктура личных ключей) вы доверяете нескольким центрам сертификации (CA) и принимаете их открытые ключи,Вы доверяете им, что они тщательно проверяют личность владельцев ключей, прежде чем подписывать их открытые ключи.Сочетание открытого ключа + подписи от ЦС (и некоторых других данных) образует сертификат .PKI используется в SSL / TLS , это базовая инфраструктура защищенной сети.Вы используете его, когда читаете почту через веб-интерфейс, когда делаете онлайн-банкинг и т. Д. Если ЦС взломан , то каждый сертификат, подписанный ЦС, будет небезопасным.
В Kerberos предназначен для компьютерных сетей, а сервер ключей является единственной точкой доверия.Он обеспечивает взаимную аутентификацию и уникальный симметричный ключ шифрования для клиентов и серверов.Сервер ключей проверяет личность клиентов по секрету, который используется только между сервером ключей и клиентом.Kereberos используется, например, в Windows, AFS, Grid-вычислениях.