2015-06-28 4 views
-2

В соответствии с моим пониманием, если A и B хотят поговорить, а X - это человек посередине, тогда X может просто удалить открытый ключ B и заставить A полагать, что открытый ключ X является фактически открытым ключом B. Теперь, когда A запрашивает цифровую подпись из B, сообщение действительно перейдет к X. X будет использовать свой закрытый ключ для подписи дайджеста, который затем расшифровывает с помощью открытого ключа X, полагая, что именно B подписал его.Как полезны цифровые подписи?

Это типичный человек в сценарии средней атаки, и нет четкого решения о том, как цифровые подписи могут быть полезны в этом случае.

Мой вопрос: 1) Есть ли способ, с помощью которого A и B могут общаться, даже если они имеют X посередине. 2) Если нет, то почему цифровые подписи полезны (при каких предположениях). Предположение может быть таким же простым, как: X может просматривать только открытые ключи, но не изменять их (X не может превратить открытый ключ B в открытый ключ X).

+0

Это подходящее место, чтобы задать этот вопрос? – Khan

ответ

1

Say A Alice и B - ее Банк. Банк получает сертификат открытого ключа, подписанный доверенным органом, чей ключ Алиса уже знает. Сертификат доказывает, что определенный публичный ключ фактически принадлежит этому банку. Когда Алиса пытается подключиться к своему банку, если Ксавье попытается переключить ключ банка для себя, Алиса не будет доверять ключу Ксавье, потому что он не сертифицирован как принадлежащий банку. Если Ксавье попытается заменить Алису, он не сможет войти в систему как Алиса. У него нет ее пароля, и он не может получить его, потому что он не может успешно позировать в качестве своего банка.

+0

Таким образом, предположение может заключаться в наличии доверенного центра сертификации, который уже общался с разными сторонами и записывал свои открытые ключи. Пока это делалось, в середине не было Человека. Я прав? –

+0

@DipanshuVerma: В значительной степени. Хотя теоретически CA может делать всевозможные вещи для аутентификации людей, когда они получают сертификаты, которые нецелесообразно делать для каждого общения, на практике требования к получению сертификата на удивление слабы. – user2357112

+0

Последний вопрос, возможно, вы можете помочь: , если B принимает услуги CA, он зашифрует открытый ключ B своим личным ключом. Поэтому всякий раз, когда B подписывает сообщение и отправляет A, A необходимо расшифровать его с помощью открытого ключа B. B открытый ключ будет с CA. CA выдаст A свой собственный Pubic Key (CA-Public) и открытый ключ B, зашифрованный CA-private. Почему все это? Если в середине есть мужчина, он всегда может сначала позиционировать CA и предоставить A своим открытым ключом. Где заканчивается эта цепочка? –

Смежные вопросы