SSL公钥和私钥

时间:2013-12-10 09:25:20

标签: ssl ssl-certificate public-key-encryption private-key websphere-6.1

请帮我填写空白 -

  1. 服务器保留其私钥,并向用户共享公钥。因此,客户端使用公钥信任来自服务器的内容。客户端如何加密他发送回服务器的内容?使用服务器的公钥?或者客户端是否发送自动生成的私钥并使用公钥对其进行加密,然后由服务器将其与消息一起解除,并用于双方进行更深入的通信。

  2. 进行ssl通信需要公钥和私钥。此密钥对是使用自签名证书生成的?单个自签名证书如何包含公钥和私钥。

  3. 在消息级别安全性上再做一件事 - 我正在查看当前配置并将我的头发拉出来 - 使用IBM Ikeyman查看生产者和消费者JKS文件 - 用于消息级别安全(数字签名)在消费者处有个人证书,在制作人处有签名者证书......不是这样吗?这个当前配置是不正确的 - 顺便说一句,两个键是相同的。

3 个答案:

答案 0 :(得分:4)

  
      
  1. 服务器保留其私钥,公共密钥将共享给用户。
  2.   

正确。

  

因此,客户端使用公钥信任来自服务器的内容。

没有。它没有“如此”。客户端信任服务器证书,因为它由他信任的人签名,并且他知道它属于服务器,因为服务器提供客户端可以验证的数字签名,只有私钥所有者可以做。因此,他知道服务器拥有该公钥。

  

客户端如何加密他发送回服务器的内容?。

客户端和服务器使用RFC 2246中描述的技术独立协商共享会话密钥。在大多数情况下,它们根本不涉及PKI。

  

使用服务器的公钥?或者客户端是否发送自动生成的私钥并使用公钥对其进行加密,然后由服务器将其与消息一起解密,并用于双方进行更深入的通信。

两者都没有,见上文。这是一个非常大的主题。

  
      
  1. 需要使用公钥和私钥进行ssl通信。
  2.   

没有。 各方必须拥有私钥和对方信任的相应证书,否则通信不安全。

  

此密钥对使用自签名证书生成

没有。声明甚至没有意义。首先生成密钥对,但尚未与证书无关。证书是公钥的包装器。

  

单个自签名证书如何同时包含公钥和私钥。

它不能,也不能。自签名也与此无关。

答案 1 :(得分:-1)

公钥加密101:

公钥和私钥形成一对:对中的每个密钥都可以解密用另一个加密的消息,但不能解密用自己加密的消息。如果客户端可以使用公钥解密消息,则它知道该消息是由公钥的所有者加密的。相反,使用公钥加密的消息只能由私钥的所有者解密。

基本思想是客户端为对称密钥密码生成密钥,使用公钥对其进行加密,然后将其发送到服务器。然后,双方都使用该对称密钥和密码进行大部分通信。

答案 2 :(得分:-1)

在SSL通信中,当客户端想要与某个服务器交互时,服务器会发送其公钥。永远记住证书只不过是带有大量支持信息的公钥。 这里的问题是任何黑客都可以伪装成服务器并阻止服务器和客户端之间的通信。因此,服务器证书必须由某个证书颁发机构签名。如果服务器证书由证书颁发机构签名,则它只相信服务器证书。在这种情况下,中间的黑客不能伪装成服务器,因为证书颁发机构不会对其证书进行身份验证。

因此客户端接受证书并获取服务器的公钥。现在,客户端可以发送由服务器的公钥加密的公钥。由于此加密消息只能由服务器的私钥解密,因此只有服务器才能对其进行解密。

但是,在ssl通信上使用公钥和私钥会使连接速度变慢,因为这些密钥长度为1024或2048位。

所以实际上发生的事情不是发送自己的公钥,而是发送由服务器的公钥加密的对称密钥。服务器使用其私钥解密它,并且它知道对称密钥。现在,通过这种对称密钥加密和解密进行进一步的通信。由于没有第三方了解对称密钥,因此通信将是安全的。 请记住,与公钥不同,对称密钥长度通常为64-128,因此加密和解密的时间更短。