1、服务器生成自己的 私钥A 和 公钥A
2、服务器将 公钥A和服务器域名等相关信息,发送给认证机构
3、认证机构生成自己的 私钥B 和 公钥B,并用自己的 私钥B 对服务器发送来的信息进行加密,生成服务器A的证书,发送给服务器
4、认证机构将自己的 公钥B 发给的浏览器
5、浏览器向服务器请求服务器证书,服务器发送证书给浏览器
6、浏览器用 认证机构的公钥B 来解密 服务器证书,拿到服务器的公钥A等相关信息
7、浏览器生成 对称加密密钥C,并拿 服务器的公钥A 对 对称加密密钥C 进行加密生成密文D后,发送给服务器
8、服务器拿自己的私钥A,对密文D进行解密,拿到 对称加密密钥C,并告诉浏览器,密钥接收成功
·
·
答:通过机构来让浏览器拿到服务器A的公钥A,是为了保证浏览器拿到的公钥A没有被篡改过。黑客拿到了机构的公钥B,解密了,拿到了公钥A,也没有用。因为他没有机构的私钥B,无法加密,也就无法伪造证书。无法伪造证书,那么黑客就没法 伪装成服务器发送证书 给浏览器,也就无法与浏览器建立连接,就无法发送“病毒”给浏览器了。
·
答:因为传输的信息报文可能会很大使用非对称加密会更加耗时,效率更低,所以采用对称加密更好
·
学习链接:老师讲的很好,看视频更加能理解!!
本文发布于:2024-01-30 18:00:07,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170660881121822.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |