2017-09-27 11 views
1

私の悪い英語を申し訳ありません。私はセキュリティについて読んで、RSAの仕組みを理解しました。 しかし、RSAがどのように認証を保持することができるのか、中間の人間は公開鍵と偽のメッセージバックを使用することができます。それが否認防止をどのように保つのか、あなたに公開鍵で暗号化されたメッセージを送る人は、それが彼からではなく、偽装されていると言うことができますか?RSAは認証と否認をどのように保つのですか

+0

RSAだけでは、man-in-the-middleを防ぐことはできません。これが、証明書が使用される理由です。否認防止のために、送信者は自分の_private_キーで署名を作成します。 –

答えて

2

some math behind RSA PKI(公開鍵インフラストラクチャ)がありますが、私はそれを簡単に保つようにします。このシナリオは他の多くのサイトや質問/回答に記載されていますが、あなたはexacly何を理解していないのですか?

パブリックキーで暗号化するのは簡単ですが、復号化することはできません。復号化は秘密鍵でのみ可能です。

あなたの質問はどこか別のものを目指しているようです。あなたが欠けているものは(RSA自身の一部ではありません)certificatesです。証明書はRSAを使用できます。証明書は、公開鍵の所有者に関する情報です。まだ - 問題があります。エンティティ(個人、ウェブサイト)が証明書を提供する場合、クレタテイメントが実際にウェブサイト、個人、または組織に属することをどのように確認できますか?

なぜ定義された用語があるのですか認証局(CA) - お客様(またはお客様のブラウザ)が信頼する必要がある組織があります。

ウェブサイトでRSA鍵ペアが作成されると、証明書が実際にWebサイト、個人または組織から発行された署名付き証明書(公開鍵にバインドされている)を発行します。

途中の人が公開鍵と偽のメッセージを返すことができます。

クライアント(ブラウザ、アプリケーション)には信頼できる認証局のリストが必要です。通常はすでにシステムに保存されています。したがって、実際のWebページは公開鍵と証明書を提供し、公開鍵に基づいて暗号化を使用できます。ブラウザは、証明書が有効であり、それが信頼できる機関によって発行されていることをチェックします。

"man in the middle"は、有効で信頼できる(CAによって署名された)証明書を提供することができません。

そして、どのようにそれは否認防止を維持し、あなたを送る誰かが公開鍵で暗号化 メッセージが、それは彼から ではなく、それが偽造されていることを言うことができますか?

署名には同じものがあります。データが秘密鍵を使用して署名(または認証)されると、その署名は公開鍵を使用する誰でも検証できます。証明書は公開鍵にバインドされています。通常、署名証明書は、(例えば、電子IDカード、コード署名証明書などの)認証局によって識別が検証された場合にのみ発行されます。だから誰も、信頼できる当局によって検証された誰かによって署名が作成されたことを確認することができます。

関連する問題