I Internett-sikkerhet språkbruk, er to kommuniserende enheter vanligvis referert til som Alice og Bob . Data overføres mellom Alice og Bob må beskyttes mot inntrengere som prøver å fange opp data . Transport Layer Security ( TLS ) og Secure Sockets Layer ( SSL ) er protokoller som er utformet for å oppnå en sikker kommunikasjonskanal mellom Alice og Bob . TLS kan sees på som en forlengelse av SSL , og er noen ganger referert til som SSL -3.1 . Deres primære funksjoner er å sikre at Alice og Bob bekrefte hverandres identiteter , kommunisere med hverandre og ikke til en skadelig enhet, og legge til rette for kryptering av data kommunikasjon mellom dem for sikker kommunikasjon . Du trenger:
OpenSSL programvare verktøykasse
autentisering sertifikater
Vis flere instruksjoner
en
Alice og Bob identifisere og bekrefte hverandre ved å utveksle sertifikater. Et sertifikat er utstedt av en sertifiseringsinstans , for eksempel VeriSign . En offentlig nøkkel tilhører Alice , sammen med sin identitet , er kryptert med den private nøkkelen som hører til sertifiseringsinstans. Bob kan nå dekryptere sertifikatet med den offentlige nøkkelen av sertifisering fullmakt til å innhente Alice offentlige nøkkel . Siden den private nøkkelen til sertifiseringsinstans ikke er kjent for andre , kan Bob være sikker på at dekryptert meldingen ikke er skadelig . Dermed kan Bob få Alice offentlige nøkkel , som han bruker til å dekryptere meldingene fra henne . Alice får Bob offentlige nøkkel på samme måte .
2
Alice sender Bob noen tilfeldige data . Bob krypterer dataene med sin private nøkkel og sender data tilbake. Alice dekrypterer de krypterte data med Bob offentlige nøkkel . Hvis dekryptert data samsvarer med de opprinnelige dataene som Alice sendt til Bob , kan Alice være sikker på at sertifikatet hun har tilhører Bob . Likeledes sikrer Bob også at sertifikatet han har tilhører Alice .
3
Alice og Bob forhandle ( elektronisk ) på algoritmen som skal brukes for å kryptere og dekryptere meldinger. Algoritmen skal være akseptabel for både Alice og Bob .
4
Alice sender henne session nøkkel til Bob . Økten krypteres ved hjelp av Bob offentlige nøkkel , og kan kun dekrypteres av Bob sin private nøkkel . Merk at Bob private nøkkelen er bare tilgjengelig med Bob . Når Bob får kryptert økt nøkkel, dekrypterer han den til å få Alice sesjon tasten. Tilsvarende får Alice Bobs øktnøkkel .
5
Alice skaper en kodede hash av alle Bobs meldinger og sender hasj til Bob . Bob sammenligner firkanttasten med nøkkelen som han regnet ut med sine meldinger. Hvis de stemmer overens, kan Bob være sikker på at Alice fikk det som var ment for henne. Likeledes sikrer Alice også at Bob fått alle sine meldinger.
6
Alice og Bob begynner å utveksle meldinger. Meldinger er sammen med en firkanttasten av meldingen , som mottakeren kan bruke for å sikre konsistens.
Grunn av kompleksiteten i beregningen av offentlig-privat nøkkel algoritme , er øktsnøkler delte en gang med denne algoritmen . Påfølgende meldinger blir kryptert og dekryptert med økten nøkkel algoritme . Det er trygt, så økten nøkkelen ikke er offentlig tilgjengelig .