跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
公钥/私钥(Public Key/Private Key)
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
=== 公钥篡改 === 使用非对称密钥的另一个潜在安全漏洞是“中间人攻击”,即第三方(“中间人”)拦截公钥的通信并修改它们,提供不同的公钥。然后,攻击者必须拦截、解密并重新加密加密的消息和响应,使用正确的公钥来避免引起怀疑。 通信被认为是不安全的,尤其是当数据传输的方式使得数据容易被拦截(也称为“嗅探”)时。这些术语指的是读取发送者的私密数据。通信特别不安全的情况是拦截无法被发送者预防或监控时。 尽管实施“中间人攻击”可能困难,因为现代安全协议的复杂性,然而,当发送方使用不安全的媒体(如公共网络、互联网或无线通信)时,攻击者可以通过妥协通信基础设施而不是数据本身来简化攻击。举例来说,一个恶意的互联网服务提供商(ISP)员工可能会发现实施中间人攻击相对简单。捕获公钥只需要在ISP的通信硬件中搜索公钥;如果非对称密钥方案得当实现,这不会构成重大风险。 在一些高级的中间人攻击中,一方会看到原始数据,而另一方会收到恶意变体。非对称的中间人攻击可以使用户无法意识到其连接已经被破坏,即使其中一个用户的数据已经被泄露,因为对方看到的数据仍然正常。这可能导致用户之间的混乱争论,比如“肯定是你那边的问题!”但实际上没有一方有错。因此,只有当通信基础设施由一方或双方完全控制时,中间人攻击才是完全可防止的;例如通过发送方自己建筑内的有线路线。总之,当攻击者控制了发送方使用的通信硬件时,公钥更容易被篡改。
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式