Score:2

เหตุใด ECDHE จึงปลอดภัยเมื่อจับคู่ภายในการลงนาม

ธง us

ฉันต้องการวิดีโอหลายรายการโดย Computerphile เกี่ยวกับ Elliptic Curve Diffie-Hellman ลายเซ็นดิจิทัล และ TLS

ส่วนใหญ่ฉันเข้าใจทุกอย่าง แต่มีบางอย่างรบกวนฉัน Computerphile ทำวิดีโออธิบายการใช้ RSA กับ ECDHE เพื่อให้แน่ใจว่าไม่มีใครยุ่งกับข้อความตรงกลาง วิดีโอนี้มีชื่อว่า ปัญหาการแลกเปลี่ยนคีย์ ฉันไม่เข้าใจว่าการแนะนำพารามิเตอร์ Diffie-Hellman ที่ลงนามแบบเข้ารหัสซึ่งสามารถถอดรหัสด้วยรหัสสาธารณะทำให้มั่นใจได้ว่าไม่มีใครอยู่ตรงกลางได้อย่างไร

อะไรทำให้บุคคลที่อยู่ตรงกลางไม่สามารถถอดรหัสพารามิเตอร์ด้วยรหัสสาธารณะได้ เหมือนกับที่ไคลเอนต์จะลาออกด้วยคีย์ส่วนตัวและส่งไปยังไคลเอนต์ เช่นเดียวกับการลงนาม หากมีคนอยู่ระหว่างลายเซ็นดิจิทัล พวกเขาไม่สามารถหลอกลวงผู้ตรวจสอบได้หรือไม่

ตัวอย่างเช่น:

  1. A (ผู้ลงนาม) ส่งเอกสารเพื่อตรวจสอบไปยัง C (ผู้ตรวจสอบ) ผ่าน B (B อยู่ตรงกลาง B ส่งต่อเอกสารไปยัง C)
  2. A ส่งเอกสารที่เข้ารหัสให้ C ถึง B

ซึ่งหมายความว่าหาก B ลาออกจากเอกสารด้วยรหัสส่วนตัวของพวกเขา เมื่อนั้น C จะยืนยันว่าเอกสารนั้นลงนามด้วยรหัสสาธารณะของ C

Score:2
ธง in

แนวคิดของการใช้คู่คีย์คงที่คือข้อมูลในการแลกเปลี่ยนคีย์ได้รับการลงนาม ไม่สำคัญหรอกว่าจะเซ็นชื่ออะไร ตราบใดที่การแลกเปลี่ยนคีย์นั้นไม่สามารถทำได้โดยฝ่ายตรงข้าม

ในการตรวจสอบลายเซ็น จำเป็นต้องมีรหัสสาธารณะของผู้ลงนาม ที่เชื่อถือ. นี่คือสิ่งที่คุณขาดหายไปในคำอธิบาย หากผู้ตรวจสอบยอมรับเพียงคีย์เดียวหรือชุดคีย์เดียว ลายเซ็นของฝ่ายตรงข้ามจะถูกปฏิเสธ การตรวจสอบลายเซ็นจะล้มเหลวและคีย์จะไม่ถูกสร้างหรือใช้


วิธีใส่รหัสสาธารณะที่เชื่อถือจะกลายเป็นปัญหาต่อไป นี่ไม่ใช่ส่วนหนึ่งของโปรโตคอลข้อตกลงที่สำคัญ วิธีหนึ่งคือการเชื่อถือคีย์สาธารณะหนึ่งอย่างชัดเจน เช่น การตรวจสอบลายนิ้วมือของคีย์สาธารณะทางโทรศัพท์ นอกจากนี้ยังอาจเป็นไปได้ว่ามีการอัปโหลดคีย์ผ่านช่องที่เชื่อถือได้ นี่คือสิ่งที่มักจะดำเนินการกับคีย์สาธารณะ SSH

สำหรับ TLS ความน่าเชื่อถือนั้นสร้างขึ้นโดยการเชื่อถือใบรับรอง (รูท) ของผู้ออกใบรับรอง สิ่งเหล่านี้มีหน้าที่รับผิดชอบในการสร้างใบรับรองสำหรับเอนทิตีที่สามารถแสดงว่าควบคุมโดเมนใดโดเมนหนึ่งเท่านั้น ใบรับรองเหล่านี้มีทั้งโดเมนนั้นและรหัสสาธารณะที่ใช้สำหรับการตรวจสอบ โครงสร้างนี้เรียกว่า PKIX: โครงสร้างพื้นฐานคีย์สาธารณะโดยใช้ใบรับรอง X.509 และรายการเพิกถอนใบรับรอง


หมายเหตุบางส่วน:

  • ฉันได้ลบการกล่าวถึงข้อตกลงสำคัญหรืออัลกอริทึมการสร้างลายเซ็น/การยืนยัน - อัลกอริทึมที่ใช้นั้นไม่สำคัญสำหรับคำถามนี้
  • นอกจากนี้ยังเป็นไปได้ที่จะเชื่อถือรหัสสาธารณะ (คงที่) Diffie-Hellman แต่คุณจะต้องสูญเสีย ส่งต่อความลับ - หากคีย์ส่วนตัวระยะยาวของคู่คีย์นั้นรั่ว ฝ่ายตรงข้ามสามารถเล่นข้อตกลงคีย์ซ้ำและถอดรหัสข้อความทั้งหมดได้ (และทำให้ PKI ซับซ้อนด้วย)
  • การสร้างลายเซ็นไม่เหมือนกับการเซ็นข้อความหรือแฮชข้อความ และการตรวจสอบก็ไม่เหมือนกับ "การถอดรหัสด้วยคีย์สาธารณะ" - คีย์สาธารณะของ Diffie-Hellman จะเป็นเพียงแค่ ส่งที่ชัดเจน พร้อมทั้งลงลายมือชื่อกำกับไว้ด้วย
  • อาจจำเป็นต้องมีการควบคุมการเข้าถึงเพิ่มเติมหลังจากสร้างเซสชันแล้ว นั่นคือเหตุผลที่ใบรับรองที่ใช้สร้างการเชื่อมต่อมักถูกส่งผ่านไปยังส่วนหลังและใช้ในระบบควบคุมการเข้าถึงบางประเภท
DatagramDigger avatar
us flag
เพื่อสรุปสิ่งที่คุณพูดเพื่อให้แน่ใจว่าฉันเข้าใจ โดยพื้นฐานแล้ว กาวในที่นี้คือรหัสสาธารณะของผู้ลงนาม หากรหัสสาธารณะของผู้ลงนามหรือตามที่คุณกล่าวว่าชุดของรหัสสาธารณะเป็นรหัสเดียวที่เชื่อถือได้ หากฝ่ายตรงข้ามพยายามและลาออก เขาต้องใช้รหัสส่วนตัวที่แตกต่างจากรหัสที่ผู้ลงนามใช้ ดังนั้นมันจะเป็น ปฏิเสธโดยผู้ตรวจสอบ นั่นสมเหตุสมผลแล้ว ตอนนี้ฉันแค่ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับโครงสร้างพื้นฐานคีย์สาธารณะที่คุณกล่าวถึงซึ่งใช้เพื่อกำหนดว่าคีย์สาธารณะใดที่ผู้ตรวจสอบสามารถเชื่อถือได้
Maarten Bodewes avatar
in flag
ดูเหมือนว่าคุณจะได้รับมัน เยี่ยมมาก คุณสามารถเปิดที่เก็บใบรับรองในเบราว์เซอร์ของคุณเพื่อรับแนวคิด หรือคลิกรายการล็อก TLS เล็กๆ ในแถบเบราว์เซอร์ จากนั้นดูรายละเอียดใบรับรองสำหรับไซต์เฉพาะ รวมถึงใบรับรอง CA ระดับกลางและ CA หลัก

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา