何[IPSecの] [暗号]少し異なるデジタル証明書の終わりです

序文

はじめは、バックを完全に補完後に書かれました。あなたがのほとんどを見つけることができるので、その意図は、アウト抽象的論理的な意味の証明書を表現するには全く抽象的です

データは、業界では技術的な詳細や仕様に陥っています。唯一のそのタイプはその推論ではない、何もビートが事のより多くの楽しみの固有の合理性を理解しています。

だから私は助けるが、それらを作成しようとの願いを表現することができませんでした。

仕方なく、いくつかのバージョンを変更し、常に混乱を書きます。だから、すべての人が読むことができる、と私は別の深い議論がある場合、ご支援をお願いいたします

願いは、私に連絡してください。

残念ながら九十%を理解して、唯一残った五パーセントを表明しました。私の貧弱な表現を許します。

[Fangba混沌へ]著者:class_tongの   DATE:20190914

 

〇はじめに

どのようなデジタル証明書はありますか?この論文の出発点は、この質問に答えるために私の視点からです。同時に、私たちは一緒にテキストで導入日和見で、現実の概念を理解するためのツールとして、IKEおよびTLSをご紹介します。

理解を深めるために、だけでなく、実際に戻ります。

この文は私の答えは、次のとおりです。

証明書は、当局による情報のデジタル署名ピースで、この情報には、名前とプロパティの名前との間の関係の公共式が付属しています。名前は、有効な名前のシステムに属しています。

表現の変更、同様に上記の文:

証明書は、情報の一部です:当局は言って、私は、公開鍵P Nはの名前であることを保証します。

 

そして、次の段落は、ウィキの答え

暗号化では、パブリックも知ら鍵証明書としてデジタル証明書またはアイデンティティ証明書は、
あるの所有権を証明するために使用される電子文書のパブリックキーを[ 1 ]。証明書は、鍵に関する情報を含む
(被験者と呼ばれる)は、その所有者の身元に関する情報を、エンティティのデジタル署名
証明書を検証している(発行者と呼ぶ)の内容を。

 

私は土を表明しても、と思うが、それは正しいです。換言すれば、つ以上の回答は、デジタル証明書のと同じ定義を発現しました。

次に、我々は理解するために一緒に働きます。

 

話をします

この事をクリアし、我々はいくつかの施設を導入する必要があります。次のように彼らは、いくつかの概念は以下のとおりです。

1.権限、2、メッセージ認証コード、デジタル署名3. 4.公共、5名、6名システム、7証明

私はまた、公開鍵/秘密鍵が何であるかを理解することです、あなたはここに読んでいることを前提としています。この記事では、唯一の議論の関連する認証システムの文脈の中で焦点を当てて、その3.国民が説明なしになるため。

そして、なぜ機密性を提供するために、秘密鍵、公開鍵暗号を解読することができますか?一意性を提供することができますなぜ解読するための秘密鍵暗号、公開鍵?説明しないでください。(だから彼らがダウンして読み続けとして自然であることを前提を受け入れてください。)

 

シーンを説明します。

Azerothの小さなAから、Bと小さな星ウィング朔、友人の土地から、子供の頃から。ある日、懲役と脱獄の話、彼らの両方が行われました。

刑務所がお互いを見ることができない500個の別々のセルに保持された500人の受刑者を有し、通信するための唯一の方法は、ノートを書くことです。そして、誰にも安全でないシステム転送ノートを通過しました。

あなたは、全体の通信システムにおいて、人に参加したい場合。数、数、またはカスタム単語:まず、それは名前を持っている必要があります。

私たちは団結の名前を呼び出します。

例えば、小さなA。唯一の後に彼らの応答を得るために、他の人にして通信した後、名前を1つ持っています。そうでなければ、人は知ることができません

誰がノートに応答しなければなりません。同様に、小さな、あなたは小さなの名前がわからない場合は、人に連絡するためのイニシアチブを取りたい、ストリップ配信システムを伝える方法がありません

ノートは誰にも渡されます。

これは名前の意味です。

物語は前に一緒に刑務所に行くこと、そして小さな小さなbは良い友人(クレイジー?)である、ということです。彼らは完全にお互いを信頼しています。その後、

小さなBは、ノート、書いた「私たちは脱出するために夜に9を持っているの。」小さなに送信(小は少しbはあなたにメッセージを送信することが知っている、と小さなBのニュースを待っています)。

彼の髪は本当にニュースであることを証明するために小さなB、およびシールでカバー紙の最後のピース(私たちは、セキュリティをシールするための方法であることを知って、

(これは、対応するとして理解することができる、強い相関を構築する)を行う別の信頼印影パターン比較を検索し、コンテンツの上部に蓋をシール

ハッシュ関数function)。メッセージではなく、漁業法執行刑務所システムの、本当に小さなBから小型であることを証明するために、彼は古い古いZ、zはかつての小さなBの印影を求めました。

 

さて、私たちは今、この側3人、B、Z、シール、スタンプマークで来た一枚の紙が何であるか、整理します。

その後、少しエスケープするかどうかを選択する前に、以下の質問に答える必要があります。

1は、(シール含む)注コンテンツが転送中に改ざんされていません。  

2、古い紙のシールZとの契約を密封します。

3、この一貫したパターンスタンプは、本当に小さなBに属します。

4、古いマーク提供zは本当に信頼できるです。

、Z bの信頼、および信頼Z:Z古い仮定はそれが理由で、それは信頼が小さな小さなに転送されますbのだろう、信頼性のあることが判明しました

したがって、信頼3を確立することができるされている実際のメッセージzを、提供することができるであろう。さて、ここでは新たな問題を意味します:

図5は、彼はBマークを得たときのz古いを証明する方法を、実際の一部です。

 

1問題を解決するために、方法は、フロントへまハッシュ関数であるメッセージ認証、デジタル署名に使用されます。

2この問題を解決するために、使用される方法は、秘密鍵暗号化、復号化するための公開鍵でデジタル署名です。しかし、国民は、デジタル証明書への関与を取得する必要があります。

3,4問題を解決するため、使用される方法は、デジタル証明書です。私たちは、それぞれ、解体のためのデジタル証明書を構築することができますので、その問題は3,4を解決します

[Fangba混沌へ]著者:  class_tongの   DATE:20190914 

質問5は、デジタル証明書を発行するプロセスを表しています。

さらに問題を説明するために、我々は今のシーンのレイアウトを変更します。質問4慣習が確立され、古いzは、全体の刑務所の絶対的な権威を持っている誰も

すべての、みんなの手のスタンプマークを彼を信頼しています。彼は個人的に(それが目撃されたインプリントを行うには、すべての個人は、この上の彼のマークを刻印)プロセスによって発行された証明書を完成しました

さて、私たちは今、証明書を新しい概念を導入します。

そして、シーンの新しいレイアウトで、zは古く権威あります。

 

そして、名前の後ろに一人一人が人だけのシステムに対応することを保証するために、システムの名前です。名前と人々の間の対応は、人が同時にできることを、一対一の関係に多くのです

私たちは、複数の名前を持っています。そして、の対応関係を変更することはできません。

 

今、我々は、複数の人が単一のエンティティシステムとして理解することができ、実際には、複数の人が名前を共有することができ、この場合の外にありますが、その名前

だから、実際には、それは、多対関係です。短い名前の後半の議論のために準備するために、唯一の問題を解決するためのシステムの名前です。

 

最後に。私はへま成功物語は7つの概念を提起コンパイル方言を使用しました。私は人々が理解するために探している知っている、人々は恐怖をさらに理解していないです理解していないと信じています。

 

二つの無い物語

上に、再びコーマ物語の場合、深刻な、概念。

パスワード作品は2つのブロックに分けた:暗号化と認証(?あなたは確信している)、ここでは認証のみを議論するために、暗号化が議論されていないです。

また、上記の話による名およびシステム名は、また、(不明確)非常に明確に言って、それを議論しないでください。

 

1つの認定

認証は、分割されたメッセージ認証及びソース認証二つ。私たちは、メッセージを受信した後、最も心配は、実際には2つの事柄で、混乱し、小さなAを思い描きます

(1)メッセージの内容は真実ではありません。(2)メッセージのソースは真実ではありません。

前述の重要な設定、小さな小さなB予想されるニュースであることに留意されたいです。

そのため、メッセージの内容は、小さな含有量が少ないBが渡したいということではありません取得し、実際の平均ではありません。

一方、ニュースはこの人にメッセージを書き込み、真の源手段ではない、それは少し心が小さいBを(旧刑務所があることを知っていた)ことを望むことができるということではありません。

 

1.1メッセージ認証

すでに述べたように、ニュースの認定を行い、我々はHASHを使用しています。ハッシュ関数と言って正確。ハッシュ関数とメッセージボディの秘密鍵で、それによって、

メッセージ認証コードを生成します。HASH_funcは(+キーメッセージ本体)、対称秘密鍵暗号化キー、およびだけの期間aとbが知られている文字列(量、キー...天国です

しかし、ここで少し紹介し、次のセクションでは削除されます、トップ物語はまだ過去の話をすることができます。

メッセージの内容が改ざんされていないことを証明するようにメッセージを受け取る当事者は、あなたは、ハッシュを再計算することができます。

 

1.2元の認証

原産地認証は複雑です。

簡単に言えば、それは1つのコンテンツを暗号化するために、秘密鍵を使用して認証します。暗号文が相手に送信されます。公開鍵を用いて他のロックを解除し、平文のコンテンツとの一貫性を得られることを見出しました。

それは本当にメッセージを送信する当事者は、秘密鍵の人々に対応する公開鍵を持つことであることを証明しました。このことは、デジタル署名と呼ばれています。一般的な、デジタル署名には、秘密鍵暗号

平文のハッシュ値です。そして、平文を接触させた後。公開鍵は、コンテンツを復号化してから比較をハッシュします。

現時点では、メッセージ認証も作られた元の認証を行うことですメッセージ認証コードを、完成しながら、そのデジタル署名の仕事を見つけて驚きました。そして、また、秘密鍵にセクションを削除。

 

しかし、実際には、ここでやっと元の認証について説明します。完全ではありません。私たちは、ソース認証を設定しているため手段:メッセージを送信した人は、小さなbは念​​頭に置いていた小さいです。

今まで、我々はいくつかの問題を解決する必要があります。1件のメッセージが本物です。2、送信者の公開鍵と強い相関の小さな手が確立されている(この公開鍵は、小さな男は念頭に置いていたに属していると信じ、しかしまたのことができるように

I)は、メッセージの送信者が念頭に置いていた小さな男だと信じて

次は、さらに対処する必要があり、これは次のとおりです。公開鍵は、小さな男は念頭に置いていたに属していることを証明する方法

このステップは、デジタル証明書によって行われます。

 [Fangba混沌へ]著者:  class_tongの   DATE:20190914

2デジタル証明書

2.1役割

私たちは今、デジタル証明書の役割が証拠であることを知っている:公開鍵は、あなたの心の中でその人に属します。

男は前述の名前であるコードを、持っている必要があります。名前は、システム内に存在する名前です。名前だけの妥当性を確保するためのシステムに名前を付け、再割り当てされることはありません。

だから、役割デジタル証明書の導入後のシステムの名前になった:公開鍵は名前に属します。(もちろん、あなたはその人の名前を考えます)

そして別の事を強調する必要がありますが、すべての推論は、我々は名前だけで導入する前にということです。このような概念は、名前に存在しません。言い換えれば、私たちはこのフロントを証明しました

一つのこと:小さなメッセージを受け取ります。このメッセージは、対応する秘密鍵pに属する公開鍵を持っています。換言すれば、メッセージと公開鍵との関係のみ確立。

 

私たちは、証明書の形で存在するものを正確である証明書の役割を述べました。各証明書は、公開鍵であり、そのような対応関係:公開鍵に対応する名前。

だから、1)推論に基づいて、我々は今、新しい当然の結果を得ることができます:メッセージは、公開鍵に対応する名前に属します。それはメッセージと直接関係の確立の名前です。

それは、人々のメッセージは、人の名前を表している、です。

 

2.2追加のロジック

それはまだ自分の目標を達成できませんでした。また、小さな心の思考の名前を決定する必要があるため、要約名で私たちと一緒に推論することは同じです。

これは、我々は議論しないでください。小は、それによって閉ループロジックを完了し、この問題のいずれかを完了するための方法を紹介します。例えば、オープン証明書を見てください。一人で彼を残します。

しかし、私たちは本当に小さなB、読んで、小さなオープン証明書の読み込み、このメッセージの後に予想に沿ったものであることを前提としています。そして、彼はまた、小さなBを考えました。

わかりました。ここで。我々は最終的に、このメッセージの発信元の認証を終えました。

 

これは、全体のプロセスの意味で、デジタル証明書が存在します。

 

3証明書

上記、我々は前提を前提と。この証明書は、小さな小さなB自然の所有者です。

実際には、通信で、これは不可能です。この証明書を取得する方法があるに違いありません。そして、この証明書の完全詳細な安全性と信頼性。

これは(つまり、古いz)が行う機関です。

古いzが、この証明書は、デジタル署名を事前に作られました。このように、証明書の信頼性を確保すること。古いZを信じるのであれば、zは古い署名を詳細に説明することができます

すべての証明書。

上述のようにプロセスが証明書と呼ばれるように、zは、古い権威です。

 

4その他

また、完全な論理チェーンの外に信頼関係を構築するために名前を借りました。また、別名を使用することができます。

実際X.509証明書形式では、別名はサブジェクト代替名を呼ばれ、サブジェクト名を呼び

 

strongSwanのを設定するとき、例えば、件名を使用し、ソフトウェアでユーザの脳の間のリンクを確立します。

strongSwanのプロファイルでは、私は対象文字列中に[X509] =の他のIDの名前を表示するには、リンクしたいです

別の例では、HTTPSで、ブラウザとの直接リンクを確立するために、ユーザの脳はsuject代替名を使用することです

すなわち、このようなwww.baidu.comとして、ドメイン名です。証明書の百度では、いくつかのドメイン名は、SANです。

あなたは、ドメイン名、IPアドレスが、直接アクセスではない場合。ブラウザの意志アラームは、セキュリティアクセスを言います。

ペアは一緒ですが、しかし、それは証明書の役割である名前にユーザーの脳からの論理の連鎖、の欠如であります

達していません。

 

私は2人の髪に分かれていたが、あまりにも書きました:

次に、IPSecの一部をハイライト表示し、エンドTLS認証メカニズムでます。https://www.cnblogs.com/hugetong/

 

おすすめ

転載: www.cnblogs.com/hugetong/p/11488342.html