信任网络是什么 -凯发k8国际版官网

问答 2022-05-06 06:05:04 阅读(...)

信任网络(wot)是密码学中的一个概念,可以用来验证一个公钥的持有者身份,应用于pgp、gnupg或其他openpgp兼容系统中。信任网络用去中心化的概念,不同于依赖数字证书认证机构的公钥基础设施。

(web of trust,缩写:)是中的一个概念,可以用来验证一个公钥的持有者身份,应用于 pgp、gnupg 或其他 openpgp 兼容系统中。信任网络用的概念,不同于依赖认证机构的公钥基础设施。在计算机网络中,可以同时存在许多独立的信任网络,而任何用户均可成为这些网络中的一分子,或者不同网络之间的链接。

信任网络 web of trust

信任网络的运行

所有符合 openpgp 的实现都包含一个证书审查方案来帮助解决此问题;它的运作被称为信任网络。openpgp 证书(包括一个或多个公钥以及所有者信息)可以由其他用户进行数字签名,这些用户通过该行为认可该公钥与证书中列出的个人或实体的关联性。这通常在密钥签名聚会完成。

符合 openpgp 的实现还包括一个计票方案,该方案可用于确定用户在使用 pgp 时将信任哪个公钥-所有者的关联性。例如,如果三个部分受信任的背书人已经为一个证书做担保(因此它包含的公钥-所有者 绑定),或者如果一个完全受信任的背书人已经这样做了,那么所有者和公钥之间的关联在该证书将被认为是正确的。这些参数是用户可调整的,如果需要,可以完全绕过。

与大多数公钥基础设施设计不同,该方案很灵活,并且将信任决策留给了个人用户。它并不完美,需要用户谨慎和智能监督。本质上,所有 pki 设计都不太灵活,并且要求用户遵循 pki 生成的、证书颁发机构 (ca) 签名的证书的信任背书。

简化解释

有两个与一个人有关的密钥:一个公开共享的公钥和一个由所有者保留的私钥。所有者的私钥将解密使用其公钥加密的任何信息。在信任网络中,每个用户都有一个带有一组人的公钥的环(即密钥环)。

用户用接收者的公钥加密他们的消息,只有接收者的私钥才能解密。然后每个用户使用他们的私钥对消息进行数字签名,因此当接收者根据用户自己的公钥验证信息时,他们可以确认这是有问题的用户。这样做将确保消息来自特定用户并且未被篡改,并且只有预期的接收者才能读取信息(因为只有他们知道他们的私钥)。

与典型 pki 对比

与信任网络不同,典型的 x.509 pki 允许每个证书由单方签署:证书颁发机构 (ca)。 ca 的证书本身可能由不同的 ca 签名,一直到“自签名”根证书。根证书必须可供使用较低级别 ca 证书的人使用,因此通常分布广泛。例如,它们与浏览器和电子邮件客户端等应用程序一起分发。这样就可以对受 ssl/tls 保护的网页、电子邮件等进行身份验证,而无需用户手动安装根证书。应用程序通常包括来自数十个 pki 的一百多个根证书,因此默认情况下,在返回它们的证书层次结构中赋予信任。

信任网络支持信任的去中心化,以防止单点故障破坏 ca 层次结构。 一个著名的项目是 monkeysphere 实用程序,它使用信任网络而不是 pki 来提供 internet 其他领域的身份验证框架。

存在的问题

私钥的丢失

openpgp 信任网络基本上不受公司倒闭之类的影响,并且在几乎没有变化的情况下继续运行。但是,确实会出现一个相关的问题:丢失了私钥的用户(无论是个人还是组织)无法再解密使用 openpgp 证书中的匹配公钥生成的发送给他们的消息。早期的 pgp 证书不包括到期日期,并且这些证书的有效期是无限的。用户必须针对匹配的私钥丢失或泄露的时间准备一份签名的取消证书。一位非常杰出的密码学家仍接收到使用公钥加密的消息,但他们很久以前就失去了私钥的踪迹。 除了在通知发件人它们不可读并请求使用他们仍然拥有匹配私钥的公钥重新发送之后丢弃它们,他们对这些消息无能为力。后来的 pgp 和所有符合 openpgp 的证书都包含到期日期,当明智地使用时,它会自动排除此类麻烦(最终)。使用 1990 年代初引入的“指定撤销者”也可以轻松避免这个问题。密钥所有者可以指定有权撤销密钥所有者的密钥的第三方(以防密钥所有者丢失了自己的私钥,从而失去了撤销自己的公钥的能力)。

公钥真实性检查

信任网络(如内置于 pgp/openpgp 类型系统中的信任网络)的一个非技术性、社会性困难是,没有中央控制者(例如,ca)的每个信任网络都依赖于其他用户相信。那些拥有新证书(即在生成新密钥对的过程中产生)的人不太可能轻易地被其他用户的系统信任,即那些他们没有亲自见过的人,直到他们为新证书找到足够的认可。这是因为许多其他信任网络用户将他们的证书审查设置为在使用该证书中的公钥准备消息、相信签名、相信签名等等。

尽管 openpgp 兼容系统得到广泛使用,并且在线多个 公钥服务器 很容易获得,但在实践中可能无法轻易找到某人(或几个人)来背书新证书(例如,通过将物理标识与密钥所有者信息进行比较,然后对新证书进行数字签名)。例如,偏远地区或未开发地区的用户可能会发现其他用户稀缺。并且,如果对方的证书也是新的(并且没有或很少得到其他人的认可),那么它在任何新证书上的签名只能为获得其他方系统的信任提供边际收益,从而能够与他们安全地交换消息。密钥签名聚会是一种比较流行的机制,用于解决通过背书找到可以在现有信任网络中安装一个证书的其他用户的问题。还存在网站以方便其他 openpgp 用户的位置以安排密钥签名。 gossamer spider web of trust 还通过分层式信任网络链接 openpgp 用户使密钥验证更容易,最终用户可以通过偶然或确定的信任而受益于被认可为介绍人,或者通过明确信任 gswot 的顶级密钥作为 2 级介绍人(顶级密钥认可 1 级介绍人)。

找到证书链的可能性通常由“小世界现象”来证明:给定两个人,通常可以在他们之间找到一条短链,这样链中的每个人都知道前面的和以下链接。然而,这样的链并不一定有用:加密电子邮件或验证签名的人不仅要找到从他们的私钥到通信者的签名链,还要相信链中的每个人都是诚实和有能力的关于签名密钥(也就是说,他们必须判断这些人是否可能诚实地遵循有关在签名密钥之前验证人的身份的准则)。这是一个更强的约束。

另一个障碍是需要亲自与某人会面(例如,在密钥签名聚会上)以验证他们的身份以及公钥和电子邮件地址的所有权,这可能涉及影响双方的差旅费用和日程安排限制。软件用户可能需要验证由位于世界各地的数千名开发人员生产的数百个软件组件。由于普通软件用户无法与所有软件开发人员亲自见面以建立直接信任,因此他们必须依靠相对较慢的间接信任传播。

从公钥服务器获取作者(或开发者、发布者等)的 pgp/gpg 密钥也存在风险,因为公钥服务器是第三方 中间人,本身就容易受到滥用或攻击。为了避免这种风险,作者可以选择在他们自己的密钥服务器上发布他们的公钥(即,通过他们拥有的域名访问的网络服务器,并且安全地位于他们的私人办公室或家中)并要求使用用于传输其公钥的 hkps 加密连接。详情请见下文信任网络辅助凯发k8国际版官网的解决方案。

强集

强集 是指强连通 pgp 密钥的最大集合。 这构成了全球信任网络的基础。强集中的任意两个密钥在它们之间都有一条路径;虽然仅在断开连接的组中相互签名的密钥集岛可以并且确实存在,但该组中只有一个成员需要与强集交换签名才能使该组也成为强集的一部分。 2015 年的时候强集大约有 55000 个密钥。

平均最短距离

在 pgp/gnupg/openpgp 信任网络的统计分析中,“平均最短距离 (msd)”是给定的 pgp 密钥在构成信任网络的 pgp 密钥的强连接集中的“可信度”程度。

平均最短距离已成为分析 pgp 密钥集的常用指标。很多时候,您会看到针对给定密钥子集计算的平均最短距离并与“全局平均最短距离”进行比较,“全局 平均最短距离”通常是指在全球信任网络的较大密钥分析之一中的密钥排名。

收藏 0个人收藏

评论交流

请「」后参与评论
  1. 加载中..

相关推荐

  • 公开密钥加密 public-key cryptography

    公开密钥加密是什么

    公开密钥密码学也称非对称式密码学,是密码学的一种算法,需要两个密钥,一个是公开密钥,另一个是私有密钥;公钥用作加密,私钥则用作解密。使用公钥把明文加密后所得的密文,只能用相对应的私钥才能解密并得到原本的明文,最初用来加密的公钥不能用作解密。
  • sql注入攻击是黑客对数据库进行攻击的常用手段之一。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的sql injection,即sql注入。
    qa
  • 在使用非对称密钥加密算法的公钥加密密码术中创建公钥。公钥用于将消息转换为不可读的格式。解密是使用不同但匹配的私钥执行的。公钥和私钥配对以实现安全通信。
  • 数字证书是用于识别个人,服务器,公司或某个其他实体的电子文档,使用公钥加密来解决模仿问题。证书颁发机构是验证身份和颁发证书的实体,客户端和服务器使用ca颁发的证书来确定可信任的其他证书。
  • 网站安装使用ssl数字证书可以有效的防止流量劫持、杜绝钓鱼网站和杜绝网页中被而已插入小广告,更可以保护用户隐私安全,有利于网站搜索排名的提升,提高站点的可信度及品牌形象。
  • ssl是指安全套接层协议,位于tcp/ip协议与各种应用层协议之间,为数据通讯提供安全支持,是目前使用最广泛的安全协议。它为互联网或内部网络连接,进行操作的两台机器之间提供安全信息通道,即https。
网站地图