I Internetsäkerhet språkbruk , är två kommunicerande enheter brukar kallas Alice och Bob . Data överförs mellan Alice och Bob måste skyddas från inkräktare som försöker avlyssna data . Transport Layer Security ( TLS ) och Secure Sockets Layer ( SSL ) är protokoll som syftar till att uppnå en säker kommunikationskanal mellan Alice och Bob . TLS kan ses som en förlängning till SSL , och är ibland kallad SSL - 3.1 . Deras främsta uppgifter är att se till att Alice och Bob verifiera varandras identiteter , kommunicera med varandra och inte en oärlig person , och underlättar kryptering av datakommunikationen mellan dem för säker kommunikation . Saker du behöver
OpenSSL programvara Toolkit Review Authentication certifikat
Visa fler instruktioner
1
Alice och Bob identifiera och kontrollera varandra genom att utbyta certifikat . Ett certifikat utfärdas av en certifikatutfärdare , t.ex. VeriSign . En offentlig nyckel tillhör Alice , tillsammans med sin identitet , krypteras med den privata nyckeln som tillhör certifikatutfärdaren . Bob kan nu dekryptera certifikatet med den publika nyckeln för certifikatutfärdare att få Alices publika nyckel . Eftersom den privata nyckeln av certifiering myndigheten inte känner till andra, kan Bob vara säker på att det dekrypterade meddelandet är inte skadlig . Således kan Bob få Alices publika nyckel , som han använder för att dekryptera hennes meddelanden . Alice får Bobs publika nyckel på samma sätt .
2
Alice sänder Bob några slumpmässiga data. Bob krypterar data med sin privata nyckel och skickar tillbaka data . Alice dekrypterar den krypterade datan med Bobs publika nyckel . Om dekrypterade data matchar med de ursprungliga uppgifterna som Alice skickas till Bob , kan Alice vara säker på att certifikatet har hon tillhör Bob . Likaså ser Bob också att certifikatet har han tillhör Alice .
3
Alice och Bob förhandla ( elektroniskt ) på den algoritm som ska användas för att kryptera och dekryptera meddelanden . Algoritmen ska vara acceptabel för både Alice och Bob .
4
Alice skickar henne session nyckel till Bob . Den sessionsnyckeln krypteras med Bob : s publika nyckel , och kan endast dekrypteras av Bobs privata nyckel. Observera att Bobs privata nyckel är endast tillgänglig med Bob . När Bob får den krypterade sessionsnyckeln dekrypterar han det för att få Alices sessionsnyckel. Likaså får Alice Bobs sessionsnyckel .
5
Alice skapar en nyckelharpa hash av alla Bobs meddelanden och skickar hash till Bob . Bob jämför Fyrkant med nyckeln som han beräknas med sina budskap . Om de matchar , kan Bob vara säker på att Alice fick det som var avsett för henne . Likaså ser Alice också att Bob fick alla hennes meddelanden .
6
Alice och Bob börja utbyta meddelanden . Meddelanden åtföljs med en hash nyckel av meddelandet , som mottagaren kan använda för att säkerställa enhetlighet .
Grund av komplexiteten i beräkningen av det offentlig-privata nyckel algoritm , är sessionsnycklar delas en gång med denna algoritm . Efterföljande meddelanden krypteras och dekrypteras med sessionen nyckelalgoritm . Det är säkert , eftersom sessionen nyckeln inte är tillgänglig för allmänheten .