CA证书合法性验证
https連接建立
加密的三種方式
1.對(duì)稱(chēng)加密:一把密鑰,密鑰加密,密鑰解密
2.非對(duì)稱(chēng)加密:兩把密鑰,一把加密,另一把解密。公開(kāi)的那個(gè)叫公鑰,自己留的叫私鑰
3.hash加密:通過(guò)一種算法,把大量信息壓縮映射成唯一的短字符,且通過(guò)這段字符不能反解出該大量信息
三個(gè)角色
未建立前分別都有什么信息
1.client:CA機(jī)構(gòu)的公鑰A,內(nèi)置在系統(tǒng)中
2.server: 從CA機(jī)構(gòu)申請(qǐng)的證書(shū),和該證書(shū)對(duì)應(yīng)得私鑰B
3.CA機(jī)構(gòu):產(chǎn)生證書(shū)
CA證書(shū)有什么信息
1.文件包(公鑰B,hash算法,用途,頒發(fā)者,有效時(shí)間等)
2.把文件包進(jìn)行hash加密,得到短字符,然后CA機(jī)構(gòu)用私鑰A進(jìn)行加密得到的——數(shù)字簽名/指紋
驗(yàn)證流程
使用了兩次非對(duì)稱(chēng)加密解密
1.1、CA機(jī)構(gòu)使用它的私鑰A對(duì)CA證書(shū)的文件包hash短字符進(jìn)行加密的簽名
1.2、client使用寫(xiě)入到系統(tǒng)的公鑰A對(duì)簽名解密,得到短字符
2.1、client用從server端請(qǐng)求得來(lái)的公鑰D對(duì)自己生成的字符串進(jìn)行加密,發(fā)送給server
2.2、server用其私鑰B對(duì)加密字符串解密,獲取字符串
client驗(yàn)證CA證書(shū)合法性:排除中間人攻擊
1.利用公鑰A對(duì)證書(shū)里的簽名解密,得短字符
2.利用hash算法對(duì)證書(shū)里的文件包進(jìn)行加密,獲取短字符
兩者比較,不同就是文件包被篡改了,或者簽名不是CA機(jī)構(gòu)私鑰A加密過(guò)的。
總結(jié)
- 上一篇: 使用tcpdump找出PP用户
- 下一篇: informix GBase锁表处理 |