可以复制数字证书签名吗?(SSL)

sun*_*sun 7 security

根据X.509标准,私钥签名必须永远生成相同的加密消息吗?我是对的吗?

为了避免应对数字证书中哪些数据字段会被更改?

他们无法处理用户的信息,但通过处理私钥生成的数字签名并与网页保持一致,攻击者可以说我已通过CA认证,网络浏览器会同意这些信息.这是真的吗?

版本号,序列号,证书算法标识符,颁发者名称,有效期,主题名称,主题公钥信息颁发者唯一标识符,主题唯一标识符,扩展名,证书颁发机构的数字签名.这些是数字证书中的字段,如果这个字段永远不变,加密值将永远相同.如果我去gmail它发送加密数字证书.如果我在我的网页中使用加密数字证书我说不我是gmail的所有者.但我不能使用用户发送的信息,因为我没有私钥

Ano*_*on. 4

证书必须由 CA 签名才能被视为有效。证书的内容经过哈希处理,然后用 CA 的私钥进行加密。然后,任何人都可以通过使用 CA 的公钥解密签名并验证哈希值是否匹配来验证证书是否有效。

签名验证特定名称与特定公钥关联 - 即使有人逐字复制证书文件,他们也不知道与该公钥对应的私钥,因此他们无法使用它来冒充所有者证书的。

  • 版本号、序列号、证书算法标识符、颁发者名称、有效期、主体名称、主体公钥信息 颁发者唯一标识符、主体唯一标识符、扩展 认证机构的数字签名。这些是数字证书中的字段,如果该字段永远不变,加密值将永远相同。如果我转到 gmail,它会发送加密数字证书。如果我在网页中使用该加密数字证书,我不能说我是 gmail 的所有者。但我无法使用用户发送的信息,因为我没有私钥 (3认同)
  • @sun:不,它不是那样工作的。假设您声称自己是 gmail.com 的所有者。然后用户会向您打开 TLS 连接。你会怎样做?您没有私钥,因此无法完成一半的 TLS 握手,用户也无法连接。 (3认同)
  • 感谢您的回复。当然,他们无法处理用户的信息,但是通过复制私钥生成的数字签名并与网页保持一致,攻击者可以说我已通过CA认证,浏览器会同意有了这些信息。这是真的吗? (2认同)