Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/oracle/9.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Authentication 安全通信基础_Authentication_Ssl_Cryptography_Communication - Fatal编程技术网

Authentication 安全通信基础

Authentication 安全通信基础,authentication,ssl,cryptography,communication,Authentication,Ssl,Cryptography,Communication,到目前为止,我还没有真正研究过安全通信,我有一些基本的问题。假设客户端和服务器之间有一个浏览器。据我所知,服务器既有公钥又有私钥。每个人都知道公钥,只有服务器知道私钥。因此,当客户端向服务器发送消息时,它将使用服务器的公钥进行加密,并且只有服务器可以解密,因为只有服务器具有私钥 现在我的问题是:当服务器想要向客户端发送消息时会发生什么?服务器使用其私钥对消息进行加密,而客户端使用每个人都知道的公钥对消息进行解密。到现在为止,一直都还不错。但是如果有人嗅探流量,他也可以解密消息,因为每个人都知道公

到目前为止,我还没有真正研究过安全通信,我有一些基本的问题。假设客户端和服务器之间有一个浏览器。据我所知,服务器既有公钥又有私钥。每个人都知道公钥,只有服务器知道私钥。因此,当客户端向服务器发送消息时,它将使用服务器的公钥进行加密,并且只有服务器可以解密,因为只有服务器具有私钥

现在我的问题是:当服务器想要向客户端发送消息时会发生什么?服务器使用其私钥对消息进行加密,而客户端使用每个人都知道的公钥对消息进行解密。到现在为止,一直都还不错。但是如果有人嗅探流量,他也可以解密消息,因为每个人都知道公钥。它是如何安全的?我肯定我不理解这里真正基本的东西:

提前谢谢

致以最良好的祝愿,
Petar

简化了很多:客户端为对称加密生成一个密钥,并将其发送到服务器,用服务器的公钥对其进行加密。 这样就可以进行安全的密钥交换。 从那个里开始,客户机和服务器对交换的密钥使用对称加密。
标准的方法是,这比给定的示例稍微复杂一些。

简化了很多:客户端生成对称加密的密钥,并将其发送到服务器,使用服务器的公钥对其进行加密。 这样就可以进行安全的密钥交换。 从那个里开始,客户机和服务器对交换的密钥使用对称加密。
标准方法是加密,这比给定的示例稍微复杂一些。

安全通信不仅涉及加密,这实际上是简单的部分,而且更重要的是,还涉及身份验证

可以在双方之间建立加密通信,而无需事先交换任何密钥,例如,请参阅

困难的部分是确保与你交谈的人都是可信的。这就是公钥和私钥的作用

因此,工作流程大致如下:

在客户端和服务器之间建立连接。 客户机已经知道服务器的公钥是非对称加密的,因此它可以证明另一个端点就是他们所说的端点:公钥用于解密令牌,当验证时,该令牌表明它确实是用服务器的私钥加密的。 既然身份验证已经完成,那么双方就使用上面的Diffie Hellman之类的方法来建立身份验证。 此共享密钥用作客户端/服务器会话剩余时间内所有数据交换的加密/解密密钥。 当连接关闭时,上述加密密钥将被丢弃。如果建立了新连接,上述算法将为该新会话生成新的加密密钥。
安全通信不仅涉及加密,而加密实际上是最简单的部分,而且更重要的是,还涉及身份验证

可以在双方之间建立加密通信,而无需事先交换任何密钥,例如,请参阅

困难的部分是确保与你交谈的人都是可信的。这就是公钥和私钥的作用

因此,工作流程大致如下:

在客户端和服务器之间建立连接。 客户机已经知道服务器的公钥是非对称加密的,因此它可以证明另一个端点就是他们所说的端点:公钥用于解密令牌,当验证时,该令牌表明它确实是用服务器的私钥加密的。 既然身份验证已经完成,那么双方就使用上面的Diffie Hellman之类的方法来建立身份验证。 此共享密钥用作客户端/服务器会话剩余时间内所有数据交换的加密/解密密钥。 当连接关闭时,上述加密密钥将被丢弃。如果建立了新连接,上述算法将为该新会话生成新的加密密钥。
公钥和私钥不是不对称加密吗?是的。您使用非对称加密来交换共享秘密。您可以使用该秘密执行对称加密+1良好的简化@Petar-请注意,非对称公钥/私钥加密仅用于初始密钥交换+1。虽然你的答案是正确的,但我会接受另一个,因为它有点复杂。公钥和私钥不是不对称加密吗?是的。您使用非对称加密来交换共享秘密。您可以使用该秘密执行对称加密+1良好的简化@Petar-请注意,非对称公钥/私钥加密仅用于初始密钥交换+1。虽然你的答案是正确的,但我会接受另一个,因为它有点复杂。这是一个编程问答网站,而不是公关
otocol问答网站。有些人会把你的问题忽略掉,其他人则不会。我鼓励阅读。为了简化,您可以忽略所有不适用于RSA或DHE_RSA密码套件的内容。首先阅读第7.3节,在阅读其余部分时,请准备一份标有图1的第一个图表的副本。@GregS-感谢链接:这是一个编程问答网站,不是协议问答网站。有些人会把你的问题忽略掉,其他人则不会。我鼓励阅读。为了简化,您可以忽略所有不适用于RSA或DHE_RSA密码套件的内容。首先阅读第7.3节,在阅读其余部分时,请准备一份标有图1的第一个图表的副本。@GregS-感谢链接: