|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
Есть у нас простейшая система клиент-сервер. На клиенте открытый ключ, на сервере - закрытый. В асинхронной криптосистеме, открытый ключ используется для шифрования данных передаваемых с клиента на сервер и для проверки электронно-цирфровой подписи. Никак не могу ответить себе на 2 следующих вопроса: 1) А как происходит шифрование/защита данных при передаче сервер-клиент ? 2) При проверке ЭЦП открытым ключом расшифровывается хэш (защифрованны закрытым ключем на сервере), т.е. открытый ключ расшифровывает закрытй (верно ли это) - просто данный момент вообще не афишируется ... |
|||
:
Нравится:
Не нравится:
|
|||
26.10.2015, 18:58 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
По поводу первого пункта -- почитай про сеансовые ключи, например. Второй пункт -- верно, расшифровывается открытым ключом. Что и где "не афишируется"? ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 09:54 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
blest1) А как происходит шифрование/защита данных при передаче сервер-клиент ? 2) При проверке ЭЦП открытым ключом расшифровывается хэш (защифрованны закрытым ключем на сервере), т.е. открытый ключс обеих сторон генерируются ключи. И у сервера и у клиента есть по 2 ключа. При соединении происходит обмен открытыми ключами с обеих сторон. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 10:11 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
blestНа клиенте открытый ключ, на сервере - закрыты blest1) А как происходит шифрование/защита данных при передаче сервер-клиент ? В описанной ситуации предварительно клиент должен сгенерировать сеансовый пароль на блочный шифр и передать его на сервер. Далее клиент и сервер переходят на шифрование по известному им и и только им паролю. Иначе защиту от сервера к клиенту не обеспечить blest2) При проверке ЭЦП открытым ключом расшифровывается хэш (защифрованны закрытым ключем на сервере), т.е. открытый ключ расшифровывает закрытй (верно ли это) Верно. В отличие от асимметричного шифрования, где для получения исходных данных нужно знать закрытый ключ, для проверки ЭЦП нужно знать только открытый ключ человека, сгенерировавшего эту ЭЦП ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 11:07 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
blest1) А как происходит шифрование/защита данных при передаче сервер-клиент ? Сначала происходит так называемое рукопожатие, когда клиент и сервер определяют наилучший алгоритм симметричного шифрования и генерируют для него сессионный ключ, который и будут применять для шифрования/расшифрования. Клиент генерирует ключ, шифрует открытым ключом сервера и отправляет, так как закрытый ключ есть только у сервера, то он один может его расшифровать, а клиент уже знает. Получается, что только вдвоем теперь знают этот ключ и относительно безопасно могут обмениваться информацией по незащищенному каналу. blest2) При проверке ЭЦП открытым ключом расшифровывается хэш (защифрованны закрытым ключем на сервере), т.е. открытый ключ расшифровывает закрытй (верно ли это) - просто данный момент вообще не афишируется Подпись только подтверждает, что документ был подписан обладателем определенного сертификата и не был изменен при передаче. Просмотреть документ, если он не передавался шифрованным или по незащищенному каналу может любой. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 12:13 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
Всем большое спасибо за ответы, все ясно. НахлобучПо поводу первого пункта -- почитай про сеансовые ключи, например. Второй пункт -- верно, расшифровывается открытым ключом. Что и где "не афишируется"? Когда описывают, что такое асимметричное шифрование, то везде пишут - зашифровывают открытым ключом, а расшифровывают закрытым. Тот момент, что в обратную сторону такое работает (зашифровывают закрытым ключом, расшифровывают открытым), опускают. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 12:35 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
blest, Ассиметричное шифрование подразумевает, что можно одним ключом зашифровать, а другим расшифровать, при чем их можно менять местами. P. S. Вот тут Эрик про всю эту мутату пишет. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 12:56 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
ЕвгенийВblest, Вот тут Эрик про всю эту мутату пишет. Интересная статья. Теперь возникат вопрос - как организовать самому безопасную передачу открытых ключей бех СА? Делать свои сертификаты или как-то по другому? ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 20:11 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
_=ДОБРЫНЯ=_ Интересная статья. Теперь возникат вопрос - как организовать самому безопасную передачу открытых ключей бех СА? Делать свои сертификаты или как-то по другому? Ну голубями или фелъдегерями. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 20:27 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
ЕвгенийВНу голубями или фелъдегерями.их тоже нужно сертифицировать ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 20:37 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
Shocker.ProЕвгенийВНу голубями или фелъдегерями.их тоже нужно сертифицировать всё уже давно сертифицировано https://tools.ietf.org/html/rfc2549 ... |
|||
:
Нравится:
Не нравится:
|
|||
27.10.2015, 20:40 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
а если серьезно? ... |
|||
:
Нравится:
Не нравится:
|
|||
28.10.2015, 02:30 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
_=ДОБРЫНЯ=_, Когда человек качает браузеры из официальных источников, то он уже имеет большой список сертификатов с открытыми ключами. Также поступают и другие сервисы и разработчики ПО. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.10.2015, 07:43 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
1. Зарегай домен, прикрутил хостинг 2. Если есть возможность, прикрутил SSL 3. Сделай инсталлятор, подпиши его, при необходимости также 4. Инсталлятор и установит твои ключи в общее хранилище или будешь использовать как тебе удобно ... |
|||
:
Нравится:
Не нравится:
|
|||
28.10.2015, 07:47 |
|
Асимметричное шифрование
|
|||
---|---|---|---|
#18+
>ЕвгенийВ, вчера, 12:13 http://www.sql.ru/forum/actualutils.aspx?action=gotomsg&tid=1181836&msg=18331938][18331938] >...Клиент генерирует ключ ( сессионный ), шифрует открытым ключом сервера и отправляет... Есть подводный камень. Если у злоумышленника имеются необходимые ресурсы по записи трафика, то в случае раскрытия асимметричной пары, весь предыдущий обмен будет декодирован. С уважением, Владимир ... |
|||
:
Нравится:
Не нравится:
|
|||
28.10.2015, 23:24 |
|
|
start [/forum/topic.php?fid=20&fpage=74&tid=1401101]: |
0ms |
get settings: |
8ms |
get forum list: |
13ms |
check forum access: |
2ms |
check topic access: |
2ms |
track hit: |
24ms |
get topic data: |
12ms |
get forum data: |
3ms |
get page messages: |
54ms |
get tp. blocked users: |
2ms |
others: | 13ms |
total: | 133ms |
0 / 0 |