Security 可以复制数字证书签名吗?(ssl)

Security 可以复制数字证书签名吗?(ssl),security,Security,根据X.509标准,私钥签名必须永远生成相同的加密消息?我说得对吗 为了避免应付,数字证书中的哪个数据字段将被更改 他们无法处理用户的信息,但通过处理私钥生成的数字签名并与网页保持一致,攻击者可以说我已通过CA认证,web浏览器将同意该信息。这是真的吗 版本号、序列号、证书算法标识符、颁发者名称、有效期、使用者名称、使用者公钥信息颁发者唯一标识符、使用者唯一标识符、扩展、证书颁发机构的数字签名。 这些是数字证书中的字段,如果这些字段永远不变,加密值将永远不变。如果我去gmail,它会发送加密数字

根据X.509标准,私钥签名必须永远生成相同的加密消息?我说得对吗

为了避免应付,数字证书中的哪个数据字段将被更改

他们无法处理用户的信息,但通过处理私钥生成的数字签名并与网页保持一致,攻击者可以说我已通过CA认证,web浏览器将同意该信息。这是真的吗


版本号、序列号、证书算法标识符、颁发者名称、有效期、使用者名称、使用者公钥信息颁发者唯一标识符、使用者唯一标识符、扩展、证书颁发机构的数字签名。
这些是数字证书中的字段,如果这些字段永远不变,加密值将永远不变。如果我去gmail,它会发送加密数字证书。如果我在网页中使用加密数字证书,我不能说我是gmail的所有者。但我不能使用用户发送的信息,因为我没有私钥。证书必须由CA签名才能被视为有效。证书的内容经过哈希处理,然后由CA的私钥加密。然后,任何人都可以通过使用CA的公钥解密签名并验证哈希是否匹配来验证证书是否有效


签名验证特定名称是否与特定公钥关联-即使有人逐字复制了证书文件,他们也不知道与该公钥对应的私钥,因此无法使用它来模拟证书的所有者。

我也在想同样的问题

阅读@Anon.的回答让我想到:

当客户端连接到启用TLS的服务器时,握手开始 请求安全连接,客户端将显示 支持的密码套件(密码和哈希函数)

从这个列表中,服务器选择一个密码和散列函数,它将 还支持并将决策通知客户机

然后,服务器通常以 数字证书。该证书包含服务器名称,即 为真实性提供担保的受信任证书颁发机构(CA) 证书和服务器的公共加密密钥

客户在继续之前确认证书的有效性

要生成用于安全连接的会话密钥 客户:

  • 使用服务器的公钥加密随机数 并将结果发送到服务器(只有服务器应该是 能够使用其私钥解密);然后双方使用 用于为后续会话生成唯一会话密钥的随机数 在会话期间对数据进行加密和解密,或

  • 使用Diffie-Hellman密钥交换安全地生成随机且唯一的 用于加密和解密的会话密钥,具有附加 前向保密性:如果服务器的私钥被泄露 将来,它不能用于解密当前会话,即使 会话被第三方截取并录制


在您的伪造示例中(我也很好奇),客户在第4段中成功地确认了证书。然后在第5段中,他们无法就会话密钥达成一致,因为服务器无法读取客户端的随机数。

谢谢您的回复。当然,他们无法处理用户的信息,但是通过处理私钥生成的数字签名并与网页保持一致,攻击者可以说我通过了CA认证,web浏览器会同意这些信息。这是真的吗?@sun:不,他们不会。如果没有相关的私钥,证书将无效。版本号、序列号、证书算法标识符、颁发者名称、有效期、使用者名称、使用者公钥信息颁发者唯一标识符、使用者唯一标识符、扩展证书颁发机构的数字签名。这些是数字证书中的字段,如果这些字段永远不变,加密值将永远不变。如果我去gmail,它将发送加密的数字证书。如果我在我的网页中使用加密的数字证书,我不能说我是gmail的所有者。但我不能使用用户发送的信息,因为我没有私人证书key@sun:没有,这样不行。假设你声称自己是gmail.com的所有者。因此,用户会打开与您的TLS连接。你打算怎么办?您没有私钥,因此无法完成TLS握手的一半,用户无法连接。问得好。这里有一些细节。这个简单的问题回答了你在“3.4你相信什么?”