導覽
近期變更
隨機頁面
新手上路
新頁面
優質條目評選
繁體
不转换
简体
繁體
18.188.102.199
登入
工具
閱讀
檢視原始碼
特殊頁面
頁面資訊
求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。
檢視 前向保密 的原始碼
←
前向保密
前往:
導覽
、
搜尋
由於下列原因,您沒有權限進行 編輯此頁面 的動作:
您請求的操作只有這個群組的使用者能使用:
用戶
您可以檢視並複製此頁面的原始碼。
{| class="wikitable" style="float:right; margin: -10px 0px 10px 20px; text-align:left" |<center>'''前向保密'''<br><img src="https://1.bp.blogspot.com/-H-ncUk_WEho/XYW_PvdCvII/AAAAAAAAGKk/EREiJrx3XNYyqpyyk7nzn7wyiIXZUWiPwCLcBGAsYHQ/s320/Screenshot%2B2019-09-21%2Bat%2B2.11.54%2BPM.png" width="280"></center><small>[https://cat.chriz.hk/2019/09/forward-secrecy-backward-secrecy.html 圖片來自cat.chriz]</small> |} 在密码学中,'''前向保密'''(Forward Secrecy,FS),有时也被称为'''完全前向保密'''(Perfect Forward Secrecy,PFS),是[[密码学]]中通讯协议的安全属性,指的是长期使用的主[[密钥]]泄漏不会导致过去的[[会话密钥]]<ref>[https://www.zhihu.com/question/348420897 会话密钥],zhihu</ref> 泄漏。前向保密能够保护过去进行的通讯不受[[密码]]或[[密钥]]在未来暴露的威胁。如果系统具有前向保密性,就可以保证在私钥泄露时历史通讯的安全,即使系统遭到主动攻击也是如此。 == 应用 == 在[[传输层安全协议]](TLS)中,提供了基于臨時[[迪菲-赫尔曼密钥交换]](DHE)的前向安全通讯,分别为DHE-[[RSA]]、DHE-[[数字签名算法|DSA]]和DHE-[[ECDSA]];还有基于[[椭圆曲线迪菲-赫尔曼密钥交换]](ECDHE)的前向安全通讯,包括ECDHE-RSA与ECDHE-[[ECDSA]]。理论上,从SSLv3开始,就已经可以使用支持前向安全的密码算法进行通讯。 随着时间推移,目前前向安全已经在[[传输层安全协议]](TLS),特别是[[HTTPS]]中广泛使用。目前,前向安全已经被许多大型互联网公司视为重要的安全特性。从2011年起,Google开始在[[Gmail]]、[[Google Docs]]和加密搜索服务中,默认为用户提供前向安全的TLS。2013年11月,[[Twitter]]开始为用户提供前向安全的TLS。而[[维基媒体基金会]]管理的多个[[Wiki]]项目自2014年7月,也全部向用户提供了前向安全的支持。统计数据显示,截至2016年10月,在使用[[HTTPS]]的网站中,超过80%都在一定程度上提供了前向安全的支持。 作为电子邮件加密调查的一部分,Facebook报告称,截至2014年5月,74%的主机支持[[STARTTLS]]并提供前向安全。,启用TLS的网站中51.9%已配置为现代的网页浏览器提供前向安全的[[密码套件]]。 苹果公司在[[苹果全球开发者大会|WWDC]] 2016宣布,所有iOS应用将需要使用“ATS”(App Transport Security,应用传输安全)特性,强制使用HTTPS传输。在ATS要求中也包括使用提供前向安全的加密密码本。 [[IPsec]]和[[Secure Shell]]也支援前向安全性。 == 參考文獻 == {{reflist}} [[Category: 310 數學總論]]
此頁面使用了以下模板:
Template:Main other
(
檢視原始碼
)
Template:Reflist
(
檢視原始碼
)
模块:Check for unknown parameters
(
檢視原始碼
)
返回「
前向保密
」頁面