Za zagotovitev, da je veriga potrdil veljavna in zaupanja vredna, Deepseek ali kateri koli podoben sistem, bi verjetno sledil postopku, podobnega tistemu, ki je opisan za preverjanje potrdila SSL/TLS. Ta postopek vključuje več ključnih korakov:
1. Predstavitev potrdila: Ko se uporabnik ali sistem poveže s strežnikom, strežnik predstavlja svoje potrdilo SSL/TLS. To potrdilo vsebuje javni ključ strežnika, ime domene, podatke izdajatelja in datum poteka.
2. Preverjanje potrdila: Stranka (npr. Spletni brskalnik) preveri potrdilo o veljavnosti in tako zagotovi, da ni potekla in ga izda zaupa zaupanja vredni organ za certifikat (CA). Stranka preveri digitalni podpis potrdila z javnim ključem CA, ki ga je izdal.
3. Preverjanje verige potrdil: odjemalec preveri verigo potrdil, da zagotovi, da je vsako potrdilo v verigi veljavno in pravilno podpisano. To vključuje preverjanje digitalnega podpisa vsakega vmesnega potrdila CA z uporabo javnega ključa CA nad njim v verigi. Veriga mora na koncu voditi do zaupanja vredne korenine, ki je shranjena v stranke Trust Trust.
4. Preverjanje preklica: Stranka preveri, ali je bilo potrdilo v verigi preklicano s posvetovanjem s seznamom preklica potrdila (CRL) ali z uporabo protokola o stanju spletnega potrdila (OCSP).
5. Preverjanje zaupanja: Stranka zagotavlja, da je Root Ca prisoten v svoji trgovini Trust. Če je koreninski CA zaupajoč, se celotna veriga šteje za zaupanja vredno.
6. Pogajanja o šifriranju: Ko je veriga potrdil potrjena, se odjemalec in strežnik pogajata o algoritmu šifriranja in vzpostavita varno povezavo z uporabo protokolov, kot je varnost transportnega sloja (TLS).
Deepseek, ki je povezan z AI, morda ne bo neposredno obravnaval verižnih verig, vendar bi se verjetno zanašal na osnovno infrastrukturo ali knjižnice, ki izvajajo te čeke. Na primer, če Deepseek uporablja spletne storitve ali API -je, te storitve običajno obravnavajo preverjanje potrdil kot del vzpostavitve varnih povezav.
Če povzamemo, je zagotavljanje, da je veriga potrdil veljavna in zaupanja, vključuje preverjanje digitalnega podpisa vsakega potrdila, preverjanje preklica in potrditev, da veriga vodi do zaupanja vrednega korena. Ta postopek je ključnega pomena za vzdrževanje varnih in zaupanja vrednih komunikacij po internetu.
Navedbe:
[1] https://apidog.com/blog/SSL-Certificate-verification/
[2] https://venafi.com/blog/how-do-ertificate-chains-work/
[3] https://www.sectigo.com/resource-library/what-is-the-ssl-ertificate-chain-oof-trust
[4] https://stackoverflow.com/questions/75110981/SLerror-httpsConnectionPoost-haggingface-co-port-443-max-retries-exce
[5] https://docs.oracle.com/cd/e19424-01/820-4811/gdzea/index.html
[6] https://www.accuknox.com/blog/security-risks-deepseek-r1-modelknox
[7] https://github.com/jmorganca/ollama/isissue/823
[8] https://learn.microsoft.com/en-us/windows/win32/directshow/validating-the-certificate-chain
[9] https://security.stackexchange.com/questions/37409/certificate-chain-checking