我一直在尋找關於SSL證書和加密協議的信息。我得到了很好的答案,特別是在這個網站上。SSL證書和身份驗證
只有一件事我沒有得到。如果我得到了這個權利,身份驗證(我的意思是驗證服務器身份,而不是證書身份)是使用非對稱密碼術進行的。
這意味着步驟將是(阻止我,如果我錯了):
- 客戶端使用驗證公鑰加密的隨機挑戰字符串,並將其發送給服務器。
- 服務器使用其私鑰解密並將其發送回客戶端。
- 客戶端檢查服務器的響應是否與剛剛發送的隨機質詢字符串匹配。
什麼防止假冒服務器做這樣的,一個真正的證書,比如說,www.example.com但不具有私有密鑰?
- 客戶端使用經過驗證的公鑰對隨機挑戰字符串進行加密並將其發送到服務器。
- 假服務器將加密的隨機挑戰字符串發送到www.example.com,作爲客戶端希望檢查其身份。
- www.example.com將解密後的隨機挑戰字符串發送回假服務器。
- 假服務器將其發送回客戶端。
- 身份確認?
@BabuSrinivasan你錯了。 #2沒有錯。您將發行方簽名的證書中包含的簽名與TLS握手協議期間交換的簽名混淆,該協議在整個握手過程中計算,包括證書在內。否則,客戶端不可能認證服務器實際擁有該證書。坦率地說,你似乎對此一無所知。我也建議您閱讀RFC 2246。你顯然還沒有聽說過自簽證書。 – EJP
@downvoter我的獎盃內閣的另一個downvoted正確的答案。這種濫用投票系統只會降低本網站的實用性。 – EJP
您的「規範性參考」鏈接已關閉以及您的帖子 – user1855153