Discuz! Board 
» 遊客:  註冊 | 登錄 | 會員 | 統計 | 幫助

RSS 訂閱當前論壇  

上一主題 下一主題
       
標題: 安全認證層
 
admin
管理員
Rank: 9Rank: 9Rank: 9



UID 1
精華 0
積分 0
帖子 69
閱讀權限 200
註冊 2012-10-8
狀態 離線

用支付寶求購
安全認證層

安全認證層的阻力被認為是能夠部署一個公鑰系統,當你攻擊一個特定的密鑰對未來的。程序通常是運行在服務器上 - 電腦的目的 - 他是擔保人的ID,生成數字證書,分配給某些特定的個人的權威認證的關鍵。成為普遍適用於在一個時間,數字證書的公鑰的幾年,因為私有密鑰安全地存儲相關的隨著時間的推移。證書分,這是完全安全的意外秘密密鑰,用於生成一個證書層次結構的PKI服務器已損壞,或任何人為的干預下一個“攻擊”可能在中間的還有,我向公眾開放。

的主要弱點,你可以找到一個有前途的非對稱密鑰算法以前。最近,該算法已經發現,“包裝袋”以來的發展,新的攻擊,不安全的。基於仔細的測量精確的時間需要的硬件,最近常見的加密文本的解密密鑰攻擊的可能性,一些“側信道攻擊”(使用簡化搜索)參考。因此,簡單地使用非對稱密鑰算法並不能保證安全。大部分的研究活動,可以檢測出所有目前新的攻擊算法的保護。

使用非對稱密鑰的攻擊,有可能在中間的“人類潛在的安全漏洞,”介入其他通信的公鑰更改後的下一個第三方(“中間人”)相反,我會提供其他的公鑰。為免生疑問,即使和響應消息是加密的,它是要使用電信部門的正確的公開密鑰不同的所有實例中,攻擊者,重新加密的水平方向,和解碼。這種攻擊可能似乎難以在實踐中實施,不安全的介質:使用(例如,公共網絡,例如互聯網和無線通信)的形式中,它是不是不可能的 - 例如,Alice和Bob員工惡性提供商(ISP),它可以很容易地找到在互聯網上的服務。類似的電子郵件之前,愛麗絲鎖定返回的數據包之前,她將刪除鎖定,則會重發的數據包必須是可行的方法,以確保屬於大米真的。否則,水稻,因為鎖,有一種可能性,即該人穿著的分組的郵遞員損壞夾頭如Alice欺騙。

防止這些攻擊的一種方式,包括Tasauru到受信任的證書頒發機構負責的,系統的用戶的身份驗證使用。防篡改的參與者,這種特權簽發證書具有欺騙性非數字。這些證書,目前已進入到一個數據塊中的那個人,這個公鑰屬於一個公司或其他法人實體。這種方法也有一個弱點 - 例如,頒發了證書,你的問題時,必須是可信的核證機關已確認正確的關鍵的所有者的身份,證書,準確的公開金鑰之前你必須確保您已經準備好開始的安全通信,所有的參與者,並驗證其證書。已被用來確認後,這些認證機構的良好意願,在第二個步驟,證書的通信潛力 - 例如,一個Web瀏覽器,識別PKI供應商“自簽名提供了一個長長的清單“的書籍。你可以發出一個假的公鑰證書,摧毀每一個認證機構,攻擊者認證系統的人“,如果沒有被使用到干預的中間很容易地您可以安裝的攻擊。“儘管這種方法與理論的潛在問題被廣泛使用。例如,用於他們的網上商店發送信用卡信息安全的一般包含SSL,繼任者來提供安全的Web瀏覽器,TLS,例如。

電腦化成本[編輯]
眾所周知的公共密鑰算法計算出的相對成本相比,對稱密鑰算法相應的安全最清楚遠。差異係數是一般非常大的密鑰的使用。可能有顯著的影響,對自己的實際用途。在混合密碼系統效率的原因 - 例如,它是由簡短的會話密鑰的共享密鑰密碼體制中,這種程度的政黨(“會話密鑰”),以下每個收件人的公共密鑰加密使用是。每個接收者使用相應的私有密鑰進行解密的會話密鑰。經各方獲得的會話密鑰,他們將能夠使用更快的對稱算法來加密消息加密。許多這些方法中,會話密鑰是唯一的每個選定的隨機醫生的每個消息的消息交換。

連接的身份和公鑰的[編輯]
之間的綁定公鑰和“擁有人”的算法,否則,準確,能充分發揮作用。它仍然是非常好的做法。加密以及大多數應用程序所使用的協議,一定要設置這個結合是非常重要的。您可以將公共密鑰和業主將採取協議實施的公共密鑰基礎設施 - 正式(例如,有效的關聯,他們能夠信任的證書頒發機構層次結構的形式在X 509),在該區域中的信任模型(例如,可以由一個參考給第三方驗證:可以使用與他們仍然的網絡,如內置GPG和PGP或原始SPKI系統信任),馬蘇在一定程度上,我可以。由於鍵是實體的數學,但它只是一個主觀判斷的加密保證,如任何協議本身的問題,一個值得信賴的第三方的所有者和公眾的重要組成部分之間的關聯,最後,車主 - 不要馬斯 - 的所有者和鍵之間的連接。做出這個決定時,這種情況的原因,形式主義的公共密鑰基礎設施康隆雅子在根據需要提供明確的政策聲明。例如,沒有得到充分的實現複雜X.509標準的,認證機構,您將能夠識別策略對象標識符的方式,作用在索引目錄登記政策。匿名從軍事的分類政策,作各種用途。

實際發生的事件的關係[編輯]
已知的設置不能被已知的大運動為用戶的公共密鑰。這可能需要一些時間來適用於所有問題,每個人都需要通知(即所有用戶使用此密鑰)的所有事件,它是必要的,以取代取消或公共密鑰。由於這些原因,實時的事件(例如,國家安全系統或安全重要系統),你不應該使用公共密鑰加密,沒有採取極端的保健系統,以回應。有四個問題:

管理局將是關鍵[編輯]
整個系統的特定的失敗(或無效)取消惡性的原因是第二個可能性,或在系統中的關鍵部分(或全部)的情況下。如果可以取消單獨的公共密鑰,它是可能的。但是,這種設計方法可以減少實際發生的概率。就可以了,例如,證書,我們是“主事人”相結合,產生 - 這是“Alice和Bob許可已被撤銷”將成為主要的一個。 Alice和Bob,你可以單獨釋放的關鍵,現在只有Alice和Bob,以及撤​​銷鍵(演唱會)。但現在你需要使用Bob和Alice,你關閉按鍵,這將創建一個的可靠性問題。從安全角度顯示,在具體的是一個系統的公共密鑰處置“單點故障”。塊將被強制拒絕服務攻擊或Alice和Bob(或兩者)的成功。無論是Bob和Alice,怎麼樣來實際影響之間的權利分區。

原則上允許取消的關鍵,所以是一個非常強大的機制,用於控制,保護這些類型的惡意攻擊(其中必須包括所有的參與者盡可能多您可以)鍵)取消不延遲的危險之中(同時盡可能小。不能滿足的事實不匹配的有效期終止的實際需要多久的證書是有效的公鑰 - 但這些證書,跟踪整個系統至少所有用戶都必須需要聯繫一個持續的基礎上,它始終是系統。

密鑰分配[編輯]
購買時,關鍵是取消或一個新的用戶被添加到系統中,一個新的密鑰,必須放置在預覽模式中的一些。 (例如,整個生命週期,或者說,匹配的私鑰卡羅爾)鍵卡羅爾妥協的假設,它已被取消。頌歌“失去聯繫”,直到一個新的關鍵是分佈式的,有效的。沒有違反她的消息,我們會發送消息,並:(不能是“一個有效的公共密鑰來加密一個消息給她的人的例子)系統同樣的原因,每個人都無法簽署協議我不能。或者換句話說,基本上,“控制部分的系統,”不能使用卡萊爾。安全要求,設計這些系統的可用性比麻石更高的優先級。

(不只是取消)離開警隊的關鍵是能夠建立一個(和認證),每個用戶手中的 - PGP原設計是如此 - 但用戶的理解和操作問題I的生成。出於安全方面的原因,這種方法有相當大的難度 - 其他的東西,一些用戶感到困惑,或疏忽,或忘記。之前安裝新的密鑰,在另一方面,它有可能使系統的一些功能,另一方面,必須已經蔓延訊息,盡快撤銷的公開密鑰證書。加上之前一直被註銷的證書,發出一個新的關鍵的時間窗口減少到零,他需要一個地方機構共同關閉鍵都生成一個新的密鑰你會的。

這是主要馬蘇(也許加入),不小心發出一個新的關鍵的關鍵問題的最廣泛的系統故障。這是“相互排斥”的一個實例,通用 - 的設計,可以進行系統的可用性(反之亦然)的成本只是為了驗證系統的可靠性。

擴散[編輯] [關閉]
重點的證書撤銷要約的通知,我們正蔓延到所有的人,擁有的潛在的迅速。

有一塊信息(或兩種方法的結束,從這個中心點或其他“進口”,“麥田”的用戶)點或中心點(在分佈式系統中的信息擴散(IE鍵取消)點的用戶)。

當你按下的信息,該消息被發送給所有的參與者,最簡單的解決方案。但是,有沒有辦法可以知道所有的參與者是否在實踐中顯示該消息。如果參加者的數目是大的,和它們的物理或網絡distancee大一些,有一個下列圓滿成功概率(在這種理想的情況下的系統的安全性是必要的)低於是。在部分更新的狀態,是一個安全性侵犯,該系統特別容易受到“拒絕服務”攻擊“的單詞”用戶的窗口漏洞,不僅是這是一個長期存在。換句話說,這是不容易,以確保Miruoun,您的證書吊銷非常可靠的消息。

我拉而不是推。 (如利益,包含了所有必要的關鍵,以驗證所有證書極端:人的人屬於用戶試圖發送消息或有人來驗證簽名的公鑰我仍然是有效的)。 (換句話說,可以設置其中一個系統當前生存期密鑰其他)時,用戶不能達到的服務檢查,在這種情況下,使用第一部分至少在系統中被禁止你。同樣地,這些系統的設計是能相信像一個成本降低了安全到水道 - 為了確認鍵的可能性,取消從外部服務器的漏洞窗口。

一個貿易,但有些更可靠,更安全,更將使用身份驗證服務,這是包括期間的消息來源證實的有效性。決定要求安全性和可用性之間的權衡,必須事先確定的系統設計需要一個“超時”。

溢油回收鍵[編輯]
我以為,你必須是主要決定關閉一個特定的鍵管理局撤銷的關鍵。在大多數情況下,這是什麼 - 例如,它被稱為生成的密鑰是瀕臨滅絕的事件,在過去的一段時間。私人不會代表的時間量以確定我們妥協發生T.

這些妥協,感受到兩種。首先,消息和匹配(或在過去,現在),是公共密鑰加密的,你不能被認為是秘密了。為了避免這個問題,一種解決方案是使用一個秘密協議,現在。其次,在更多的時間在T,而不是進一步的細節,簽名創建一個私有密鑰的信任,其實,不能被視為一個合法的(例如,哪裡,誰,何時)事件導致的數字簽名。這將是你幾乎不能總是使用,所有這些數字簽名的,更可靠的。解決方案可以減少洩漏的密鑰數字簽名方案的效果是使用時間戳。

此外,損失的可信度和/或一個單一的用戶的秘密可能影響整個系統的安全性,應當設置沿著復原戰略。要確定誰有權,這些策略,需要,撤銷證書公鑰和在什麼條件下。首先,這是必要的,以確定如何最好地傳播取消的方法來處理所有的消息從時間T(不是完全的)鍵簽署當然,發送給用戶,無論損害,他們被送往具有帳戶(的私鑰來解密,需要​​適當 - 黑客現在)消息,必須考慮到。
2012-11-3 01:31 PM#1
查看資料  Blog  發短消息  頂部
       

  可打印版本 | 推薦給朋友 | 訂閱主題 | 收藏主題  


論壇跳轉:  
Vens婚紗攝影 - EasyBiz商務中心 - IGO藍牙耳機 - 潛水樂園村 - Royal皇族健身中心 - 任逍遙 - Screensavers and multimedia authoring tools - 歌唱英語 - 雙鴨山市道路運輸管理處 - 中國深圳國際投資貿易項目洽談網 - 昌都洛隆縣政府網站
會員登陸 論壇資料 最新發表主題 最新回覆主題

[立即註冊]
密      碼 :    [忘記密碼]
安全提問 :   
回      答 :   

IP : 54.87.119.171
來自 : 
瀏 覽 器:
操作系統: -->
您上次訪問是在: 2016-12-5 08:44 AM
現在時間是: 08:44 AM
michael golan 邁克爾·戈蘭高地 » 電信加密條款 » 安全認證層已運行3903
今日發表: 篇
主題總數: 篇
帖子總數:0 篇
會員總數:1 人
線上用戶: 人在線
歡迎新會員:admin
搜索論壇

高級搜索
概要及人物
反思
民主黨
共和黨
背景
情節 / 故事 / 流程 / 概要
背景
情節 / 故事 / 流程 / 概要
感想

感想
內容
評論
反思
簡介
背景
招待會
內容
招待會
整體
歷史
幾個重要的符號學者
符號學
黑客行為
附加條款
數字
隱寫術
安全認證層
安全
公共密鑰加密
菲利普·齊默爾曼帕特里 ...
密鑰服務器(加密的)
電子信封
公司收購
齊默爾曼
兼容性
良好隱私
基士暗號
法律上的麻煩
密碼分析

友情鏈接:

- 2009年東亞運動會
- 2009年東亞運動會結果
- facts and figures
- Agent
- Aptadigital SRL
- festival de cannes 
- Global Credibility in Credentials Evaluation
- ebn-cbc.net
- Ganciaone
- 亚洲材料会议暨展览
- kapaldodesign
- 瀘州老酒壇
- National Council for Accreditation of Teacher Education
- mike kelly
- phone one
- Pros Logion Conjecture 001
- sustainable energy technologies
- nsk轴承
- Toy Story
- 叱吒903
- Webture Sdn. Bhd.
- mp3 downloads
- 紅十字會流動通訊查詢




Processed in 0.006861 second(s), 11 queries
所有時間為 GMT+8, 現在時間是 2016-12-6 08:44 AM 清除 Cookies - 聯繫我們 - michael golan 邁克爾·戈蘭高地 - Archiver - WAP