繁体   English   中英

可以复制数字证书签名吗? (SSL)

[英]can Digital certificate signature be copied? (ssl)

根据X.509标准私钥签名必须永远生成相同的加密消息吗?我是对的吗?

为了避免应对数字证书中哪些数据字段会被更改?

他们无法处理用户的信息,但通过处理私钥生成的数字签名并与网页保持一致,攻击者可以说我已通过CA认证,网络浏览器会同意这些信息。这是真的吗?

版本号,序列号,证书算法标识符,颁发者名称,有效期,主题名称,主题公钥信息颁发者唯一标识符,主题唯一标识符,扩展名,证书颁发机构的数字签名。 这些是数字证书中的字段,如果这个字段永远不变,加密值将永远相同。如果我去gmail它发送加密数字证书。如果我在我的网页中使用加密数字证书我说不我是gmail的所有者。但我不能使用用户发送的信息,因为我没有私钥

证书必须由CA签名才能被视为有效。 证书的内容经过哈希处理,然后由CA的私钥加密。 然后,任何人都可以通过使用CA的公钥解密签名并验证散列是否匹配来验证证书是否有效。

签名验证特定名称是否与特定公钥相关联 - 即使有人逐字复制证书文件,他们也不会知道与该公钥对应的私钥,因此他们无法使用它来冒充所有者证书。

我想知道同样的问题。

阅读@ Anon。的回答让我想到了这个: https//en.wikipedia.org/wiki/Transport_Layer_Security#Description

当客户端连接到启用TLS的服务器请求安全连接并且客户端提供受支持的密码套件列表(密码和散列函数)时,握手开始。

从该列表中,服务器选择它也支持的密码和散列函数,并通知客户端该决定。

然后,服务器通常以数字证书的形式发回其标识。 证书包含服务器名称,证明证书真实性的可信证书颁发机构(CA)以及服务器的公共加密密钥。

客户在继续之前确认证书的有效性。

要生成用于安全连接的会话密钥,客户端要么:

  • 使用服务器的公钥加密随机数,并将结果发送到服务器(只有服务器能够使用其私钥解密); 然后,双方使用随机数生成唯一的会话密钥,用于在会话期间对数据进行后续加密和解密

  • 使用Diffie-Hellman密钥交换来安全地生成用于加密和解密的随机且唯一的会话密钥,该密钥具有前向保密的附加属性:如果将来公开服务器的私钥,则它不能用于解密当前会话,即使会话被第三方截获并记录。

看起来在您的伪造示例中(我也想知道)客户端在第4段中成功确认证书。然后在第5段中,他们未能就会话密钥达成一致,因为服务器无法读取客户端的随机数。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM