Infrastruktura klucza publicznego: Różnice pomiędzy wersjami
[wersja przejrzana] | [wersja przejrzana] |
Usunięta treść Dodana treść
m MalarzBOT: Adi Shamir przeniesiono do Adi Szamir |
m Dodaję nagłówek przed Szablon:Przypisy |
||
Linia 41:
W 2008 roku grupie naukowców udało się przeprowadzić udany atak na centrum certyfikacji (CA), używające w podpisie certyfikatu funkcji skrótu [[MD5]]. Efektem tego ataku było otrzymanie certyfikatu CA z poprawnym podpisem, pomimo złożenia wniosku o certyfikat kliencki. Certyfikat ten umożliwia podpisywanie certyfikatów klienckich, którym zaufa większość popularnych [[przeglądarka internetowa|przeglądarek internetowych]], a więc efektywne podszycie się pod dowolną [[strona internetowa|stronę internetową]] używającą certyfikatów<ref>{{cytuj stronę |url=http://www.win.tue.nl/hashclash/rogue-ca/ |autor=Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger |tytuł= Creating a rogue CA certificate |data=2008}}</ref>. Praca opisująca ten atak została przedstawiona 30 grudnia 2008 roku na [[Chaos Communication Congress]] w [[Berlin]]ie.
== Przypisy ==
{{Przypisy}}
[[Kategoria:Infrastruktura klucza publicznego| ]]
|