Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

TLS e SSL Tutorial

Nel gergo della sicurezza Internet , due entità in comunicazione sono solitamente indicati come Alice e Bob . I dati trasferiti tra Alice e Bob devono essere protetti da intrusi che cercano di intercettare i dati. Transport Layer Security ( TLS ) e Secure Sockets Layer ( SSL) sono protocolli progettati per raggiungere un canale di comunicazione sicuro tra Alice e Bob . TLS può essere visto come una estensione di SSL , ed è a volte indicato come SSL 3.1 . Le loro funzioni principali sono di assicurare che Alice e Bob verificano le rispettive identità , comunicare tra loro e non ad un ente dannoso , e facilitare la codificazione di comunicazione di dati tra di loro per la comunicazione sicura . Cose che ti serviranno
OpenSSL toolkit software
certificati di autenticazione
Mostra più istruzioni
1

Alice e Bob identificare e verificare l'un l'altro attraverso lo scambio di certificati . Un certificato è rilasciato da un'autorità di certificazione , ad esempio VeriSign . Una chiave pubblica appartenente ad Alice , insieme con la sua identità , sono cifrati con la chiave privata appartenente alla autorità di certificazione . Bob può ora decifrare il certificato con la chiave pubblica dell'autorità di certificazione per ottenere la chiave pubblica di Alice . Dal momento che la chiave privata dell'autorità di certificazione non è nota ad altri, Bob può essere sicuri che il messaggio decifrato non è dannoso. Così, Bob può ottenere la chiave pubblica di Alice , che egli utilizza per decifrare i suoi messaggi . Alice riceve la chiave pubblica di Bob nello stesso modo .
2

Alice invia a Bob alcuni dati casuali . Bob esegue la crittografia dei dati con la propria chiave privata e invia i dati indietro . Alice decifra i dati crittografati con la chiave pubblica di Bob . Se i dati decifrati corrisponde con i dati originali che Alice ha inviato a Bob , Alice può essere sicuro che il certificato ha appartiene a Bob . Allo stesso modo , Bob assicura inoltre che il certificato ha appartiene ad Alice .
3

Alice e Bob negoziare (elettronicamente) l'algoritmo che dovrebbe essere usato per cifrare e decifrare i messaggi. L'algoritmo deve essere accettabile per entrambe Alice e Bob .
4

Alice invia la sua chiave di sessione a Bob . La chiave di sessione viene cifrata con la chiave pubblica di Bob , e possono essere decifrati solo con la chiave privata di Bob . Notare che la chiave privata di Bob è disponibile solo con Bob . Quando Bob ottiene la chiave di sessione crittografata , egli decifra per ottenere la chiave di sessione di Alice. Allo stesso modo , Alice ottiene la chiave di sessione di Bob .
5

Alice crea un hash con chiave di tutti i messaggi di Bob e invia l'hash di Bob . Bob confronta la chiave hash con la chiave che ha calcolato con i suoi messaggi . Se corrispondono, Bob può essere sicuro che Alice ha ricevuto ciò che si intendeva per lei . Allo stesso modo , Alice assicura inoltre che Bob ha ricevuto tutti i suoi messaggi.
6

Alice e Bob inizia lo scambio di messaggi . Messaggi sono accompagnati con una chiave hash del messaggio, che il ricevitore può utilizzare per garantire la coerenza .

Causa della complessità del calcolo del algoritmo a chiave pubblica - privata , le chiavi di sessione sono condivisi una volta con questo algoritmo . Messaggi successivi sono cifrati e decifrati con l'algoritmo di chiave di sessione . E 'sicuro , come la chiave di sessione non è disponibile al pubblico .

 

networking © www.354353.com