17 - 04 - 08 Web安全(04)
来源:互联网 发布:网站数据安全如何保证 编辑:程序博客网 时间:2024/05/16 12:41
HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。
若密钥能够实现安全交换,那么有可能会考虑仅使用公开密钥加密来通信。
但是公开密钥加密与共享密钥加密相比,其处理速度要慢。
所以应充分利用两者各自的优势,将多种方法组合起来用于通信。
在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。
##证明公开密钥正确性的证书
遗憾的是!!公开密钥加密方式还是存在一些问题的。
那就是无法证明公开密钥本身就是货真价实的公开密钥。
比如,正准备和某台服务器建立公开密钥加密方式下的通信时,
如何证明收到的公开密钥就是原本预想的那台服务器发行的公开密钥。
或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。
为了解决上述问题,可以使用由数字证书认证机构(CA, Certificate Authority)和其相关机关颁发的公开密钥证书。
数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场上。ex:威瑞信(VeriSign)。
数字证书认证机构的业务流程:
首先,服务器的运营人员向 数字证书认证机构提出公开密钥的申请。
数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,
然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。
服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。
公钥证书也可叫做数字证书或直接称为证书。
接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,
一旦验证通过,
客户端便可明确两件事:
1、认证服务器的公开密钥的是真实有效的数字证书认证机构。
2、服务器的公开密钥是值得信赖的。
此处认证机关的公开密钥必须安全地转交给客户端。
使用通信方式时,如何安全转交是一件很困难的事,因此,多数浏览器开发商发布版本时,
会事先在内部植入常用认证机关的公开密钥。↓
- 17 - 04 - 08 Web安全(04)
- 17 - 04 - 12 Web安全(08)
- 17 - 04 - 17 Web安全(13)
- 17 - 04 - 21 Web安全(17)
- 17 - 04 - 05 Web安全(01)
- 17 - 04 - 06 Web安全(02)
- 17 - 04 - 07 Web安全(03)
- 17 - 04 - 09 Web安全(05)
- 17 - 04 - 10 Web安全(06)
- 17 - 04 - 11 Web安全(07)
- 17 - 04 - 13 Web安全(09)
- 17 - 04 - 14 Web安全(10)
- 17 - 04 - 15 Web安全(11)
- 17 - 04 - 16 Web安全(12)
- 17 - 04 - 18 Web安全(14)
- 17 - 04 - 19 Web安全(15)
- 17 - 04 - 20 Web安全(16)
- 17 - 04 - 22 Web安全(18)
- Doctype & 严格模式与混杂模式
- 品味慢生活,少一点急躁、多一点从容
- 自定义view之继承控件
- E -- XJT Love Digits-----水题
- SSH学习(三)Struts2之Action下
- 17 - 04 - 08 Web安全(04)
- XML学习
- 学习笔记:Zookeeper 应用案例(上下线动态感知)
- /usr/bin/ld: cannot find -llapack
- 来自北邮人的大牛校招准备经验分享:17届大牛学长分享:如何集齐BAT三家offer
- hi3559笔记
- jsp中表单提交方法和获取对应值,jsp登录页面
- Struts1 Logic标签
- Jquery表单异步提交