赞
踩
1、服务器生成自己的 私钥A 和 公钥A
2、服务器将 公钥A和服务器域名等相关信息,发送给认证机构
3、认证机构生成自己的 私钥B 和 公钥B,并用自己的 私钥B 对服务器发送来的信息进行加密,生成服务器A的证书,发送给服务器
4、认证机构将自己的 公钥B 发给的浏览器
5、浏览器向服务器请求服务器证书,服务器发送证书给浏览器
6、浏览器用 认证机构的公钥B 来解密 服务器证书,拿到服务器的公钥A等相关信息
7、浏览器生成 对称加密密钥C,并拿 服务器的公钥A 对 对称加密密钥C 进行加密生成密文D后,发送给服务器
8、服务器拿自己的私钥A,对密文D进行解密,拿到 对称加密密钥C,并告诉浏览器,密钥接收成功
·
·
答:通过机构来让浏览器拿到服务器A的公钥A,是为了保证浏览器拿到的公钥A没有被篡改过。黑客拿到了机构的公钥B,解密了,拿到了公钥A,也没有用。因为他没有机构的私钥B,无法加密,也就无法伪造证书。无法伪造证书,那么黑客就没法 伪装成服务器发送证书 给浏览器,也就无法与浏览器建立连接,就无法发送“病毒”给浏览器了。
·
答:因为传输的信息报文可能会很大使用非对称加密会更加耗时,效率更低,所以采用对称加密更好
·
学习链接:老师讲的很好,看视频更加能理解!!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。