Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Cuál es el papel de la verificación digital U-KEY?

¿Cuál es el papel de la verificación digital U-KEY?

El cifrado asimétrico es muy seguro en teoría, pero en aplicaciones prácticas estará sujeto a ataques de intermediario, como sigue:

B quiere enviar información a A, por lo que B necesita tener la de A. Clave pública para cifrar el contenido de la información. En el proceso de enviar la clave pública de A a B, C, como un espía, escuchó la clave pública de A y luego interceptó la clave pública de A. En lugar de enviarla a B, envió la suya propia. La clave pública (C) se envía a B. haciendo que sea engañado. Luego, B toma la clave pública de C (tenga en cuenta que B siempre pensó que había obtenido la clave pública de A en este momento, sudor), cifra la información que se enviará a A y luego se la envía a A. Esta información es interceptada por C en el medio y C puede obtener fácilmente el contenido de la información de A (porque B en realidad está cifrado con la clave pública de C y, por supuesto, C puede descifrarlo fácilmente). Esto aún no ha terminado después de que C obtuvo el contenido del mensaje, para no ser descubierto por A y B, también pretendió usar la clave pública de A para cifrar el mensaje (no olvide, como se mencionó anteriormente, C ya lo obtuvo). clave pública de A) y luego envía el texto cifrado del mensaje cifrado con la clave pública de A, y A lo descifra con su propia clave privada. A y B se sienten normales y secretos, ¡pero no lo saben! C tiene todo bajo control. Un ataque de intermediario es un poco como un "hombre invisible".

Para resolver este comportamiento poco ético de C, surgió la autoridad de certificación digital (CA). tercero en el que confía cada par de partes comunicantes, cada parte comunicante enviará su propia clave pública e identidad a la CA para su registro, específicamente un certificado digital. La CA verificará la identidad de la parte comunicante y luego cifrará el certificado de datos de la parte comunicante. con su propia clave privada. Si A quiere pasar la clave pública de A a B, solo necesita pasar el certificado de datos de A a B. B puede usar la clave pública (autorizada) de la CA para descifrarla y obtener la información de identidad y la clave pública de A. La clave pública de la CA es muy transparente y es pública en todo el sistema de comunicación.