Il sistema operativo / browser ha le chiavi pubbliche di tutte le CA di fiducia. Ad esempio, mozilla foundation ha un elenco di oltre 50 CA attendibili che indica che la chiave pubblica è già presente nel browser.
Ora .... alcuni siti dicono che TrustedDomain.com invia una richiesta CSR a una CA con tutte le informazioni richieste come { Nome del dominio IP Indirizzo ufficio fisico La sua propria PublicKey }
Riferisci sopra come Block1. CA utilizza la propria chiave privata per firmare il "Blocco1" E (Block1, PRiKey-CA) = k
Endpoint invia una richiesta di pagina per TrustedDomain.com e ottiene la "k". Usa la Public Key of CA che è disponibile a tutti per decrittografare K Ciò verifica che la connessione sia attendibile come se decrittografata utilizzando la chiave pubblica CA che deve provenire da CA e che sia autentica.
Dopo che questo Endpoint ha avviato la connessione al dominio trusted utilizzando la chiave pubblica dei domini trusted per crittografare i dati e il dominio trusted lo apre utilizzando la propria chiave privata, viene creato un canale sicuro dopo di che passa alla crittografia simmetrica per il trasferimento effettivo dei dati.
Ora
Supponiamo che un sito Web stia utilizzando un certificato autofirmato. stiamo cercando di aprire questo sito usando HTTPS. Ora, secondo la mia comprensione, il sito utilizzerà la propria chiave privata per firmare [Dominio, IP, propria chiave pubblica] ecc. Dire bloccoB
Ora la domanda è quando inviamo una richiesta a questo sito otteniamo un errore di certificato. Ora abbiamo la possibilità di installare questo certificato. Voglio sapere come non abbiamo la PublicKey di questo sito web autofirmato Come si apre il bloccoB per ottenere la chiave pubblica?
qualcuno può spiegare / dare qualche puntatore su come questa informazione viene trasportata a livello di pacchetto?