Login
欢迎来到未来世界

您现在的位置是: 首页 > 计算机 > 区块链

区块链

译文 - 分散式公钥基础设施

区块链 加入收藏
本篇文章给大家谈谈译文|分散式公钥基础设施对应的信息,希望对各位有所帮助,不要忘了收藏本站喔。综述当今的互联网把在线身份的控制权交给第三方。电子邮件地址、用户名和网站域名是通过DNS、X.509和社交网络借用或“租借”的。这导致了整个互联网范围内严峻

本篇文章给大家谈谈译文 | 分散式公钥基础设施对应的信息,希望对各位有所帮助,不要忘了收藏本站喔。

综述当今的互联网把在线身份的控制权交给第三方。

电子邮件地址、用户名和网站域名是通过DNS、X.509和社交网络借用或“租借”的。

这导致了整个互联网范围内严峻的可用性和安全性问题。

本文描述了一种可能的替代方法,称为分散式公钥基础设施(DPKI),它将在线身份的控制权返还给所属的实体。

通过这样做,DPKI解决了许多困扰传统公钥基础设施(PKI)的可用性和安全性问题。

以下为译文全文摘要当今的互联网把在线身份的控制权交给第三方。

电子邮件地址、用户名和网站域名是通过DNS、X.509和社交网络借用或“租借”的。

这导致了整个互联网范围内严峻的可用性和安全性问题。

本文描述了一种可能的替代方法,称为分散式公钥基础设施(DPKI),它将在线身份的控制权返还给所属的实体。

通过这样做,DPKI解决了许多困扰传统公钥基础设施(PKI)的可用性和安全性问题。

DPKI在PKI生命周期的每个阶段都有优势。

它使得在线身份无许可引导成为可能,并提供了更强大的SSL证书的简单创建。

在使用中,它可以帮助“Johnny”最终加密,这要归功于公钥管理降级为安全的分散数据存储。

最后,它还包括恢复丢失或受损标识符的机制。

1、简介——为什么是DPKI互联网促进了全球个人之间的通信和交易,通过诸如电子邮件地址、域名和用户名等标识符进行的。

但谁来控制这些标识符?如何管理?他们之间的安全通信是如何促进的?当今,第三方机构(如DNS注册服务机构,ICANN,X.509证书颁发机构(CA)和社交媒体公司)负责创建和管理在线标识符以及它们之间的安全通信。

不幸的是,这种设计显示出严重的可用性和安全缺陷。

1.1 在线标识符的控制和管理在设计DNS和X.509PKIX时,互联网无法以可靠、分散的方式就注册管理机构(或数据库)的状态达成一致。

因此这些系统指定可信第三方来管理标识符和公钥。

几乎所有的互联网软件都依赖这些权威机构。

因此,网站域名并不属于注册它们的组织(注意:它们属于第三方,如ICANN、域名注册机构、证书颁发机构以及任何能够影响、强制或入侵它们的任何人)。

同样,网站上的用户名并不属于这些用户。

这些可信第三方(有时缩写为TTP)作为可破坏的中心故障点,每个都可能危及整个互联网的完整性和安全性。

由于这些标识符的控制权被赋予TTP,因此其可用性也受到影响。

这些与可靠性和可用性有关的问题会导致其他问题:一些公司花费大量资源来解决由行为不当的CA导致安全漏洞:许多网站仍然不支持HTTPS:对于大多数网民来说,真正安全和用户友好的交流仍然遥不可及。

[参考:“为什么约翰尼不能加密”由于所有这些原因,DPKI的基本原则是身份属于它们所代表的实体。

这就需要设计一个分散的基础设施,其中每个身份不是由可信第三方控制,而是由其主要所有者控制。

1.2 通信的安全性通过安全传递公钥来保护通信安全。

这些密钥对应于身份。

这些身份所代表的实体(称为主体)使用相应的私钥来解密发送给它们的消息,并且证明他们发送了一条消息(通过用私钥对其进行签名)。

PKI系统负责公钥的安全传送。

但是,常用的X.509 PKI、PKIX破坏了这些密钥的创建和安全传递。

1.2.1第三方面临的挑战:寻找“正确的密钥”在X.509 PKIX中,通过创建由CA签署的密钥来保护Web服务。

然而,在PKIX中生成和管理密钥和证书的复杂性导致网络托管公司自己管理这些密钥的创建和签署,而不是将其留给客户。

这从一开始就产生了重大的安全问题,因为它导致私钥在CpoF(网络托管公司)的积累,使访问该密钥存储库的任何人都可能以几乎无法察觉的方式破坏与这些网站的连接的安全性。

X.509 PKIX的设计还允许世界各地约1200个CA模拟任何网站。

CA的强制或危害的风险使情况进一步复杂化。

由于这些危险,用户无法确定他们的通信是否会被允许进行MITM(中间人攻击)的欺诈证书所破坏。

这些攻击非常难以发现; 像谷歌这样生产网页浏览器的公司有时可以识别自己网站上的攻击,但它们无法阻止对任意网站的攻击。

解决方法已经被提出。

HPKP是一种IETF标准,它允许网站告诉访问者在一段时间内“扣住”他们收到的公钥(忽略任何其他密钥)。

但是这种机制对于网站管理员来说很难使用,因此在实践中可能不会使用太多。

HPKP容易受到“敌意锁定”的攻击,如果密钥需要被合法替换,则存在破坏网站的风险。

更糟糕的是,HPKP的某些实现使第三方在没有用户同意的情况下覆盖任意指针的做法变得轻而易举。

译文 | 分散式公钥基础设施的信息就聊到这里吧,感谢你花时间阅读本站内容,更多关于译文 | 分散式公钥基础设施的信息别忘了在本站进行查找喔。

图集详情底部广告位