Как обеспечить открытый ключ от отправителя в модели безопасности цифровой подписи? - PullRequest
1 голос
/ 17 января 2012

Я прочитал статью о цифровой подписи ( ссылка ), и у меня возникли следующие вопросы.

Допустим, Алиса хочет отправить сообщение Бобу.Ей нужно сообщить Бобу, что сообщение от нее.Поэтому она зашифровала хешированное сообщение своим закрытым ключом в сертификат.Затем Боб может расшифровать сообщение с открытым ключом при получении.Боб может знать, что это от Алисы, если хеш-код сообщения совпадает с хеш-кодом, который расшифровывается из сертификата.Здесь у нас есть предположение, что Боб уже знает открытый ключ.Что если передача открытого ключа уже атакована?Боб может использовать неправильный открытый ключ, чтобы расшифровать неправильное сообщение и получить это сообщение от Алисы.Существует ли какой-либо протокол или политика, позволяющая избежать атаки на открытый ключ?И мы будем 100

Ответы [ 2 ]

1 голос
/ 17 января 2012

Да, подлинность открытых ключей является ключевым компонентом прикладной криптографии.Я могу выпустить открытый ключ, который говорит: «Я веб-сайт вашего банка, поверьте мне», но вы не должны доверять ему.Различные схемы были разработаны для установления аутентификации открытых ключей.Одним из подходов является сеть доверия в PGP и GnuPG, другие - PKI и Kerberos .Одним из основных различий между этими подходами является то, где вы доверяете.Я предоставляю только упрощенное описание , вы должны прочитать о них, чтобы узнать точные детали (вы не основали бы свою безопасность на очень коротком резюме, не так ли?).

В сети доверия есть некоторые люди, которым вы доверяете, и вы (в идеале) проверяли их открытые ключи лично.Вы можете доверять другим открытым ключам, если они были подписаны несколькими людьми, несущими ваше первоначальное доверие.Используя этих доверенных лиц, вы можете проверять все больше и больше ключей.

В PKI (инфраструктура личных ключей) вы доверяете нескольким центрам сертификации (CA) и принимаете их открытые ключи,Вы доверяете им, что они тщательно проверяют личность владельцев ключей, прежде чем подписывать их открытые ключи.Сочетание открытого ключа + подписи от ЦС (и некоторых других данных) образует сертификат .PKI используется в SSL / TLS , это базовая инфраструктура защищенной сети.Вы используете его, когда читаете почту через веб-интерфейс, когда делаете онлайн-банкинг и т. Д. Если ЦС взломан , то каждый сертификат, подписанный ЦС, будет небезопасным.

В Kerberos предназначен для компьютерных сетей, а сервер ключей является единственной точкой доверия.Он обеспечивает взаимную аутентификацию и уникальный симметричный ключ шифрования для клиентов и серверов.Сервер ключей проверяет личность клиентов по секрету, который используется только между сервером ключей и клиентом.Kereberos используется, например, в Windows, AFS, Grid-вычислениях.

0 голосов
/ 19 января 2012

ваш ответ дал мне много понимания вопроса.А также, я бы хотел разместить здесь ссылку на википедию http://en.wikipedia.org/wiki/X.509#Security.Потому что в статье есть одно выражение, решите мой вопрос "кто сертифицирует центр сертификации"

Это пример самозаверяющего сертификата, поскольку эмитент и субъект совпадают.Нет никакого способа проверить этот сертификат, кроме как проверить его на себя;вместо этого эти сертификаты верхнего уровня хранятся вручную в веб-браузерах.Thawte является одним из корневых центров сертификации, признанных Microsoft и Netscape.Этот сертификат поставляется с веб-браузером и является доверенным по умолчанию.

На всякий случай, если у кого-то возникнет тот же вопрос.

...