SSL公钥和私钥

请帮我填写这里的空白 -

  • 服务器保留其私钥并将公共密钥共享给用户。 因此,客户端使用公钥来信任来自服务器的内容。 客户端如何加密他发送回服务器的内容? 使用服务器的公钥? 或者客户端是否发送了一个自动生成的私钥,并使用公钥将其加密,然后由服务器将其与消息一起取消并用于双方进一步的通信。

  • 公共密钥和私钥需要进行SSL通信。 此密钥对是使用自签名证书生成的? 单个自签名证书如何同时包含公钥和私钥。

  • 还有一件事关于消息级安全性 - 即时通讯查看当前配置并拉我的头发 - 使用IBM Ikeyman查看生产者和消费者JKS文件 - 对于消息级安全性(数字签名),存在个人证书在消费者和生产者的签署者证书......这是否是另一种方式? 这是当前的配置不正确---两个按键的方式相同。


  • 服务器保留其私钥并将公共密钥共享给用户。
  • 正确。

    因此,客户端使用公钥来信任来自服务器的内容。

    不,没有“如此”。 客户端信任服务器证书,因为它由他信任的人签名,并且他知道它属于服务器,因为服务器提供了客户端可以验证的数字签名,只有私钥所有者才能执行验证。 因此他知道服务器拥有该公钥。

    客户端如何加密他发送回服务器的内容?

    客户端和服务器使用RFC 2246中描述的技术独立协商共享会话密钥。大多数情况下,它们根本不涉及PKI。

    使用服务器的公钥? 或者客户端是否发送了一个自动生成的私钥,并使用公钥将其加密,然后由服务器将其与消息一起取消并用于双方进一步的通信。

    既没有,见上面。 这是一个相当大的课题。

  • 公共密钥和私钥需要进行SSL通信。
  • 不可以。其中一方必须拥有对方信任的私钥和相应的证书,否则通信不安全。

    该密钥对使用自签名证书生成

    不,这个声明甚至没有意义。 密钥对首先生成,与证书无关。 证书是公钥的包装。

    单个自签名证书如何同时包含公钥和私钥。

    它不能,也不会。 自我签署与它没有任何关系。


    公钥加密101:

    公钥和私钥形成一对:对中的每个密钥可以解密用另一个加密的消息,但不能解密使用其自身加密的消息。 如果客户端可以用公钥解密一条消息,它就知道该消息是由公钥所有者加密的。 相反,用公钥加密的消息只能由私钥所有者解密。

    其基本思想是客户端为对称密钥密钥生成密钥,用公钥对其进行加密,然后将其发送给服务器。 双方然后使用该对称密钥和密码进行大部分通信。


    在SSL通信中,当客户端想要与某个服务器交互时,服务器会发送其公钥。 永远记住一个证书不过是一个拥有大量支持信息的公钥。 这里的问题是任何黑客都可以伪装成服务器,并可以阻止服务器和客户端之间的通信。 所以服务器证书必须由某个证书颁发机构签名。 如果服务器证书由证书颁发机构签署,则客户端只会相信服务器证书。在这种情况下,黑客之间不能伪装成服务器,因为其证书不会由证书颁发机构进行身份验证。

    所以客户端接受证书并获取服务器的公钥。 现在客户端可以发送其公钥由服务器的公钥加密。 由于此加密消息只能由服务器的私钥解密,所以只有服务器才能解密。

    但是,通过ssl通信使用公钥和私钥会使连接速度变慢,因为这些密钥长度为1024或2048位。

    所以实际上发生的是不是发送自己的公钥,而是客户端发送由服务器的公钥加密的对称密钥。 服务器用它的私钥解密它,它知道对称密钥。 现在进一步的通信发生在这种对称密钥加密和解密上。由于没有第三方知道对称密钥,通信将是安全的。 记住,对称密钥长度通常是64-128,与公钥不同,因此加密和解密的时间更少。

    链接地址: http://www.djcxy.com/p/21793.html

    上一篇: SSL Public and Private Keys

    下一篇: SSL Client Server Communication