Copyright © 2022-2024 aizws.net · 网站版本: v1.2.6·内部版本: v1.23.3·
页面加载耗时 0.00 毫秒·物理内存 74.6MB ·虚拟内存 1303.8MB
欢迎来到 AI 中文社区(简称 AI 中文社),这里是学习交流 AI 人工智能技术的中文社区。 为了更好的体验,本站推荐使用 Chrome 浏览器。
网络安全中最知名的人物大概就是 Bob 和 Alice 了,因为很多安全原理阐述中都用这两个虚拟人物来进行实例说明。
我们来看看Bob是怎么从CA中心获得一个数字证书的:
1、 Bob首先创建他自己的密钥对(key pair),包含公钥和私钥;
2、 Bob通过网络把他的公钥送到CA中心,公钥中包含了Bob的个人鉴别信息(他的名字、地址、所用设备的序列号等等)。这些信息是证书所必需的;
3、 这个证书申请在CA中心服务器 上会一直处于等待(pending)状态,直到CA中心的某人开始处理Bob的请求;
4、 在CA中心的某人鉴定并确认了Bob确实是那个提交公钥的人。为了确定Bob和密钥之间的对应关系,这个确认过程会通过某种人和人之间、带外的方式进行;
5、 Bob定期地对CA服务 器进行查询,希望他的证书申请过程能完成并已可取回;
6、 CA中心创建并签署一个包含Bob的公钥及个人信息的证书,从而保证密钥的确实性;
7、 Bob查询CA服务器,发现证书已准备好,马上下载 证书并将证书存储起来;
8、 Bob现在可以使用证书来发布他的公钥,而其他使用Bob证书的人可以通过检验CA中心的签名(检验CA签名需要CA的公钥)来验证证书的确实性。
比特币网络中,源源不断的收到交易,需要节点不断的打包这些交易,而网络中的所有节点都是对等的,如何判断谁可以打包这些交易,如何避免重复打包这些交易呢?这个时候就需要用到工作量证明(PoW,Proof-of-Work)的方式决定 ...