Come vengono decodificati i dati e il controllo di integrità in SSL / TLS?

-1

Durante l'handshake SSL / TLS e subito dopo aver completato la fase di scambio delle chiavi, ciascuno dei client e del server riceve una coppia di chiavi per la crittografia e la protezione di autenticazione / integrità dal segreto principale come:

  • Kc = chiave di crittografia per i dati inviati dal client al server
  • Mc = chiave MAC per i dati inviati dal client al server
  • Ks = chiave di crittografia per i dati inviati dal server al client
  • Ms = chiave MAC per i dati inviati dal server al client

Poiché il server e il client utilizzano un crittosistema simmetrico per crittografare / decodificare i dati scambiati, come sarebbe il server; usando la sua chiave Ks; decifrare un messaggio crittografato Kc {messaggio} inviato dal client poiché entrambi non stanno utilizzando la stessa chiave per la crittografia / decodifica (ad esempio Kc # Ks)? La stessa domanda vale per il controllo dell'integrità MAC.

    
posta sasuke_X220 25.07.2017 - 16:15
fonte

1 risposta

1

La mia ipotesi è che non si capisce completamente quali chiavi vengono derivate dalla chiave master su entrambi i lati o che non si capisce il concetto di crittografia simmetrica. Cioè uno di questi punti potrebbe non essere stato abbastanza chiaro per te:

  • Client e server condividono lo stesso segreto principale.
  • Client e server derivano Kc, Mc, Ks, Ms da questa chiave master. Poiché la chiave principale è uguale, i valori per Kc, Mc, Ks, Ms sono uguali anche a client e server.
  • La crittografia simmetrica indica la stessa chiave utilizzata per la crittografia e la decrittografia. Ciò significa che i client crittografano con Kc e il server decrittografa il testo cifrato con lo stesso Kc. E lo stesso è fatto con Ks per i messaggi crittografati dal server e decrittografati dal client.
risposta data 25.07.2017 - 17:27
fonte

Leggi altre domande sui tag