跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
公钥/私钥(Public Key/Private Key)
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
=== 公钥基础设施(PKI) === 一种防止这类攻击的方法是使用公钥基础设施(PKI);这是一个包含角色、政策和程序的体系,旨在创建、管理、分发、使用、存储和撤销数字证书,并管理公钥加密。然而,PKI也有潜在的弱点。 例如,颁发证书的证书颁发机构(CA)必须得到所有参与方的信任,确认它已经正确验证了密钥持有者的身份,确保在颁发证书时公钥是正确的,并且免于计算机黑客攻击。此外,所有参与方都必须事先安排好,检查他们的所有证书,才能开始受保护的通信。例如,Web浏览器通常会接受一个由PKI提供者颁发的自签名身份证书列表——这些证书用于验证证书颁发机构的合法性,然后,第二步检查潜在通讯者的证书。如果攻击者能够颠覆证书颁发机构,使其为一个虚假的公钥颁发证书,那么他们就可以发起一个“中间人攻击”,就像完全不使用证书方案一样容易。如果攻击者渗透了证书颁发机构的服务器并获取了其证书和密钥(公钥和私钥)存储,那么他们将能够伪造、伪装、解密并伪造交易,只要他们能够将自己置于通信流中。 尽管存在理论上的潜在问题,公钥基础设施仍然被广泛使用。例如,TLS及其前身SSL常用于提供Web浏览器交易的安全(例如,大多数网站使用TLS进行HTTPS通信)。 除了特定密钥对的抗攻击能力外,在部署公钥系统时还必须考虑证书层次的安全性。一些证书颁发机构——通常是一个运行在服务器计算机上的专用程序——为特定私钥分配的身份提供担保,生成数字证书。公钥数字证书通常有效期为几年,因此相关的私钥在这段时间内必须保持安全。当用于创建更高层次PKI服务器证书的私钥被泄露或意外披露时,就可能发生“中间人攻击”,使得任何下级证书完全不安全。
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式