根据X.509标准,私钥签名必须永远生成相同的加密消息吗?我是对的吗?
为了避免应对数字证书中的哪个数据字段会被更改?
他们无法处理用户的信息,但通过应对私钥生成的数字签名并与网页攻击者保持一致可以说我已通过CA认证,并且网络浏览器会同意该信息.Is是真的?
版本号,序列号,证书算法标识符,颁发者名称,有效期,主题名称,主题公钥信息颁发者唯一标识符,主题唯一标识符,扩展名,证书颁发机构的数字签名。 这些是数字证书中的字段,如果这个字段永远不变,加密值将永远相同。如果我去gmail它发送加密数字证书。如果我在我的网页中使用加密数字证书我说不我是gmail的所有者。但我不能使用用户发送的信息,因为我没有私钥
答案 0 :(得分:4)
证书必须由CA签名才能被视为有效。证书的内容经过哈希处理,然后由CA的私钥加密。然后,任何人都可以通过使用CA的公钥解密签名并验证散列是否匹配来验证证书是否有效。
签名验证特定名称是否与特定公钥相关联 - 即使有人逐字复制证书文件,他们也不会知道与该公钥对应的私钥,因此他们无法使用它冒充证书的所有者。
答案 1 :(得分:0)
我想知道同样的问题。
阅读@ Anon。答案引导我:https://en.wikipedia.org/wiki/Transport_Layer_Security#Description
当客户端连接到启用TLS的服务器时,握手开始 请求安全连接,客户端显示一个列表 支持的密码套件(密码和散列函数)。
从这个列表中,服务器选择一个密码和散列函数 也支持并通知客户该决定。
然后,服务器通常以a的形式发回其标识 数字证书。证书包含服务器名称 保证真实性的可信证书颁发机构(CA) 证书和服务器的公共加密密钥。
客户在继续之前确认证书的有效性。
要生成用于安全连接的会话密钥,请执行以下操作: 客户:
使用服务器的公钥加密随机数 并将结果发送到服务器(只有服务器应该是 能够用私钥解密);双方然后使用 随机数,为后续生成唯一的会话密钥 在会话期间加密和解密数据或
使用Diffie-Hellman密钥交换来安全地生成随机且唯一的密钥 用于加密和解密的会话密钥,具有附加功能 前向保密的属性:如果披露了服务器的私钥 在将来,它不能用于解密当前会话,即使 会议被第三方截获并记录。
在您的伪造示例(我也想知道)中,客户端在第4段中成功确认证书。然后在第5段中,他们未能就会话密钥达成一致,因为服务器无法读取客户端的随机数。