SSL(セキュアソケットレベル)サーバーには秘密キーがあり、クライアントには公開キーがあります。 このような場合、クライアントはデータを暗号化し、サーバーはそれを復号化して実際の詳細を取得しますが、サーバーが重要な財務情報をクライアントに送信している場合はどのように機能しますか。このような状況では、クライアントが公開鍵だけを持っているので、鍵が詳細を解読できるかどうか。SSLクライアントサーバー通信
サーバー - >クライアントからの安全な通信の仕組みを要約します。
SSL(セキュアソケットレベル)サーバーには秘密キーがあり、クライアントには公開キーがあります。 このような場合、クライアントはデータを暗号化し、サーバーはそれを復号化して実際の詳細を取得しますが、サーバーが重要な財務情報をクライアントに送信している場合はどのように機能しますか。このような状況では、クライアントが公開鍵だけを持っているので、鍵が詳細を解読できるかどうか。SSLクライアントサーバー通信
サーバー - >クライアントからの安全な通信の仕組みを要約します。
公開鍵暗号は、SSL/TLSハンドシェイク中にのみ共有キーに同意するために使用されます。 SSL/TLS上のデータの暗号化/復号化は、これらの共有鍵を使用して行われます。
Diffie-Hellman鍵交換とRSA鍵交換についてお読みください。ここで
は、鍵交換の原則を記述した文書である:http://technet.microsoft.com/en-us/library/cc962035.aspx
が、これはここにSSL/TLSに適用する方法についての説明もあります:http://technet.microsoft.com/en-us/library/cc783349%28WS.10%29.aspx#w2k3tr_schan_how_eicp
まあ、逆ですか?サーバは、クライアントがサーバにログインするのと同じ方法でsslを使用してクライアントにログインしますか?つまり、別の接続が必要な場合です。サーバが機密情報を同じセキュアセッション内に返信する場合、セキュリティ上の問題はありません。
しかし、多分私が正しくあなたの質問を理解していない:)
単一の接続は、暗号化のための両方の方法で十分です。このようにして*クライアントを認証するには、クライアントが独自の証明書を持つ必要があります。さらに、これは2番目の接続を必要とせず、ハンドシェイクのいくつかの追加ステップがあります。 – Bruno
を、私は、サーバーがクライアントに彼の鍵を送信した後、クライアントは秘密鍵を生成し、サーバにSSLを介してそれを送ることができると思います。その後、クライアントとサーバーの両方が自分の秘密鍵を使用してcomunticateすることができます。私は専門家ではありませんが、それは意味があります
いいえ、ハンドシェイクは* shared *キーをネゴシエートします。 – Bruno
また、これを読むこともできます:http://security.stackexchange.com/a/8348/2435 – Bruno