Come funziona la PKI per il lato client?

0

Mentre invio questa domanda come richiesta al server di yahoo, le informazioni nella richiesta saranno crittografate con la chiave pubblica di yahoo (che è disponibile per tutti). Quindi le informazioni arriveranno al server. Lì verrà decodificato con la chiave privata del server di yahoo. Il server di Yahoo mi invierà una risposta
dopo averlo cifrato con la sua chiave privata?!? Posso quindi decifrare con la sua chiave pubblica?!? Non capisco
quel bit..it non è corretto. Come decodificherà il server la sua risposta e come decrittarlo?

Aggiorna

Alcuni chiarimenti:

Ottengo la chiave pubblica di yahoo, criptiamo un messaggio e inviamo le informazioni a yahoo. Yahoo decifra
l'informazione con la sua chiave privata (questa è la parte che capisco). Dalla fase di risposta di Yahoo ..
che succede? In che modo crittografa le informazioni in modo che il lato client sappia come decrittografarlo?

    
posta Kratos 05.05.2015 - 17:00
fonte

4 risposte

2

Non è proprio quello che succede. Poiché la crittografia della chiave pubblica / privata è più costosa della crittografia simmetrica, il suo utilizzo è minimo. Durante l'handshake SSL, il client e il server concordano su una chiave simmetrica condivisa che utilizzano per la crittografia di massa. Il resto della comunicazione si verifica quindi utilizzando questa chiave simmetrica. Questa chiave simmetrica viene quindi ruotata su base regolare per ridurre le possibilità di un osservatore del flusso di comunicazione di indovinarlo.

    
risposta data 05.05.2015 - 17:25
fonte
0

Non ti connetti a siti Web pubblici con un tuo certificato. Il server ha una coppia di chiavi nel suo certificato. Pertanto, yahoo non può identificarti; ma puoi identificare yahoo. L'impostazione di un collegamento crittografato non è in realtà correlata ai certificati.

Un modo semplificato per pensare a SSL è: 1) fase di identificazione (certificati), quindi 2) negoziazione delle chiavi (es. protocollo Diffie Hellman), quindi 3) conversazione crittografata.

Diffie Hellman è un modo in cui due parti possono scambiarsi informazioni in vista di tutto il mondo, il che si traduce in un accordo su una chiave segreta che nessun altro può capire. E 'solo normale crittografia simmetrica con quella chiave dopo.

    
risposta data 05.05.2015 - 17:24
fonte
0

La tua domanda è:

How does a single public key on the server allow messages to you be private and secure, without a HTTPS certificate on the client?

Buona domanda. La risposta sta nel fatto matematico che è facile innalzare un numero a un esponente, ma è difficile calcolare un numero elevato. Devi capire gli esponenti e accettare il fatto che sono coinvolti alcuni aspetti matematici, e un elenco molto particolare di passaggi è necessario per far sì che ciò accada.

Il nome di questo scambio di esponenti e numeri primi è chiamato Diffie Hellman Key Exchange.

Vedi l'articolo di Wikipedia sotto per una spiegazione grafica: link

    
risposta data 05.05.2015 - 17:39
fonte
0

Nessun altro lo ha reso esplicito in un modo semplice, quindi lo farò:

1: Osservi il certificato fornito da yahoo e confermalo corrispondendo al dominio.

2: Esegui uno scambio di chiavi che è AUTENTICATO usando quella coppia di chiavi, ad esempio può essere fatto attraverso la firma dei parametri di scambio della chiave. Questo conferma che stai davvero parlando con Yahoo e stabilisce una chiave segreta condivisa.

3: Grazie agli algoritmi di scambio sicuro delle chiavi, ora sai che condividi una chiave segreta con Yahoo .

Questa è la parte cruciale - perché rifiuteresti le connessioni non andando su Yahoo, possono sapere che l'endpoint SSL che vedono vuole connettersi a loro (sto ignorando sslstrip ora per semplicità) poiché mantengono la connessione attiva, e quindi hanno confermato che stanno parlando con Yahoo come previsto.

Pertanto, quando invii la tua richiesta crittografata con la tua chiave condivisa a Yahoo, sanno che proviene da un utente normale (sempre supponendo che non ci sia sslstrip).

E quando inviano la loro risposta di nuovo cifrata con la chiave condivisa, sanno anche che sarà leggibile dallo stesso utente solo .

Perché nessun altro conosce il risultato di quel precedente scambio di chiavi.

    
risposta data 06.05.2015 - 01:45
fonte

Leggi altre domande sui tag