是的,公鑰的真實性是應用密碼學的關鍵組成部分。我可以發出一個公開密鑰,上面寫着「我是你銀行的網站,相信我」,但你不應該真的相信它。已經開發了不同的方案來建立公鑰的認證。一種方法是PGP和GnuPG中的web of trust model,其他方法是PKI和Kerberos。這些方法之間的主要區別之一是你放置信任的地方。我只提供簡化說明,您必須閱讀有關它們以瞭解確切的詳細信息(您不會基於非常簡短的摘要爲您提供安全性,是嗎?)。
在信任網有一些人,你信任,你(理想情況下)親自驗證他們的公鑰。你可以相信其他的公鑰,如果它們已經被多個承載你初始信任的人簽名的話。使用這些可信任的個人可以檢查越來越多的密鑰。
在PKI(個人密鑰基礎設施),您信任的幾個證書頒發機構(CAS)和接受他們的公鑰。您相信他們在簽署公鑰前徹底檢查了密鑰持有者的身份。公鑰+ CA簽名(以及其他一些數據)的組合形成證書。 PKI用於SSL/TLS,它是安全網絡的基礎架構。您在網絡界面上閱讀郵件時,使用網上銀行等時使用它。如果使用CA is compromised,則由CA簽署的每個證書都將變得不安全。
在的Kerberos是專爲計算機網絡和密鑰服務器是信任的單點。它爲客戶端和服務器提供相互身份驗證和唯一的對稱加密密鑰。密鑰服務器通過僅在密鑰服務器和客戶端之間共享的祕密來檢查客戶端的身份。例如,在Windows,AFS,網格計算中使用Kereberos。
可能會更好[Security.SE](http://security.stackexchange.com/)。 – Gumbo 2012-01-17 09:04:56
或[Crypto.SE](http://crypto.stackexchange.com/)。 – 2012-01-17 14:18:11