This topic has been archived. It cannot be replied.
-
工作学习 / 学科技术讨论 / 网上购物时,一般用的是公钥证书机制保证安全吧?一直有个疑惑,他们会发来一个证书,里面有公钥(对方公钥?),那么私钥在哪儿呢?从加密的理论来说,这个私钥应存在我自己的电脑里,不应再网上传输,这个私钥是什么时候产生的呢?
-cc1234(moving);
2007-11-27
(#4084825@0)
-
私钥在人家服务器那儿呢。你用它的公钥加了密,服务器只能用私钥才能解密。没有私钥,谁也破解不了你发出去的数据包信息,那么就安全了。
-hurrah(猫眼);
2007-11-27
(#4084847@0)
-
私钥和公钥都是CA认证服务器产生的。公钥加密的数据只能由私钥解密,私钥加密的数据只能由公钥解密。在北美,CA大部分都是由专业CA服务商运营的,在中国大陆,好多都是自己运营。不过类似银行业,也有一个专门的金融认证中心去做这份工作。普通用户不用关心的啦。
-hurrah(猫眼);
2007-11-27
(#4084856@0)
-
RSA。我的毕业论文,没空和你长篇大论。
-denegation(denegation);
2007-11-27
(#4084902@0)
-
握手,我的毕业论文是enhanced rsa,不过我都忘差不多了.
-baalinca(scarb);
2007-11-27
(#4085067@0)
-
握手,我的毕业论文是super enhanced rsa,不过我都忘差不多了
-holx(Dicom);
2007-11-28
(#4086787@0)
-
握手,我的毕业论文是super extreme rsa,不过我都忘差不多了
-bugkiller(Driver Coding);
2007-11-29
(#4088417@0)
-
握手一下,我的课外活动是研究 integration of RSA, AES and SHA-1024,可是我发现既然要 one-way hash,就没有必要 public key,结果 iteration 也没什么意义了 :D
-sowen(sowen);
2007-11-29
(#4088448@0)
-
非对称加密
-googlebot(bot);
2007-11-27
(#4085309@0)
-
俺懂RSA,俺知道这边公钥加了密的东西到服务器端用它的私钥解秘。俺的问题是:这种加密通信不是双向的吗?如果是,服务器发给我的东西我用什么解密呢?
-cc1234(moving);
2007-11-27
(#4085595@0)
-
u r so funny, 风马牛不相及。
-buma(蔓毒黛扬);
2007-11-27
(#4085625@0)
-
顺便提下,通信过程中的数据传输加密和对方的ca 证书没什么关系。
-buma(蔓毒黛扬);
2007-11-27
(#4085629@0)
-
Why? Isn't the session key encrypted using server's public key?
-liquid(avaya);
2007-11-28
(#4085982@0)
-
我指的是数据的加密,你说的是session key本身,如果传输的数据也要用public key来加密的话,吃不消的。
-buma(蔓毒黛扬);
2007-11-28
(#4086340@0)
-
Fair enough :)
-liquid(avaya);
2007-11-28
(#4086523@0)
-
连这个也搞不明白还咬定懂RSA?
-hurrah(猫眼);
2007-11-27
(#4085669@0)
-
我也是一知半解,我的理解是真正加密并不用rsa密钥. client 可以随机生成一个对称密钥,用rsa公钥加密送给server,然后它们全用对称密钥加密。非对称密钥速度很慢的。当然实际ssl实现比这复杂得多。我现在正头大找不到一个支持 ssl 的.Net 1.1 class. 现成的HttpWebRequest 是 https (http over ssl), 但是我只要ssl,不要 http. 同样功能用php 一个 socketopen ("ssl://") 就解决了,用.Net 就是找不到一个封装好的类。
-holdon(again);
2007-11-28
{257}
(#4085999@0)
-
Your browser is trusting some public CAs by default, which means you have their public keys already when your OS was set up.
-yr2much(FansOfStripedbass);
2007-11-28
(#4086664@0)
-
Those CA are root CA, they are mostly used to validate certificates of second level CA.
-liquid(avaya);
2007-11-28
(#4087140@0)
-
when you trust a root CA, you then trust all certificates it issues.
-yr2much(FansOfStripedbass);
2007-11-28
(#4087815@0)
-
I think maximum is 8 levels.
-bugkiller(Driver Coding);
2007-11-29
(#4088423@0)
-
session key (nomally RC4)
-niu1986(只吃草的牛);
2007-11-29
(#4088482@0)
-
SSL->
-liquid(avaya);
2007-11-27
{86797}
(#4085958@0)
-
这种叫做单向SSL, 证书只是用来验证public key的真伪的。你发信用public key 加密,他server用private key解密。反之他用private key加密发信息给你,你用他的public key解密所有的通信内容都是加密的。
另外一种是双向ssl, ( 2 way SSL), 主要运用是公司和公司之间通信
比如我们的服务器要通过银行的服务器的webservice来验证用户密码。他们就要我们经CA认证的public key, 我们也要他们有CA认证的public key.
像你这种一般网上银行、商店之类,单向SSL就得了,他不用认证你是哪位。
-hillman(山大王);
2007-11-28
{289}
(#4087506@0)
-
private key 加密不是全世界都能解密?
-holdon(again);
2007-11-28
(#4087679@0)
-
又一个乱说的。 SSL上的数据是用SESSION KEY进行对称加密的, 而这个KEY是用PUBLIC/
PRIVAE KEY加密传送的。 Certificate只是保证PUBLIC KEY的确属于这个网站。
-cerboros_redux(Cerboros Reborn);
2007-11-29
(#4088450@0)
-
那是不是说我截获别人的数据,用PUBLIC KEY解密就可以得到SESSION KEY,就可以解开用户数据?
-peeler(逛街的西瓜);
2007-11-29
(#4088463@0)
-
Public key 解不出session key,只有private key可以解出session key.
-niu1986(只吃草的牛);
2007-11-29
(#4088486@0)
-
我土了,你说的对吧
-hillman(山大王);
2007-11-29
(#4089282@0)
-
信息加密: 公钥加密,私钥解密
.私钥加密的时候是用于数字签名和信息的完整性的.一般你的浏览器只关心你要交换信息的网站是不是假冒的.ssl数据交换是由client和server协商好的master key生成的session key 加密的。这个master key由客户端用服务器的公钥加密后发给服务器。
-haoxia74(I like spring);
2007-11-28
{127}
(#4087833@0)
-
根据rsa算法,一次生成一对密钥,这2个密钥是唯一的,一一对应的,而且不能互相推导出来,你从公钥算不出私钥,反之亦然。他选一个作私钥,另一个作公钥公开,发信息之前他用私钥加密成密文,用户拿到密文用同样算法用公钥再作一次,就把密文解密成明文了。因为私钥只有对方有,用户可以确保这个信息是由对方发的,而不是别人伪造的。
如果用户也有公钥和私钥,那么他可以先用他的私钥加密,再用你的公钥加密一遍,用户收到用他的公钥作一次,再用自己的私钥作一次,才可以看到明文。这样就可以既可以保证信息确实是他所发,也可以保证只有这个用户才能看到这个信息。
我记得算法其实不算复杂,就是要实现大数运算。
-baalinca(scarb);
2007-11-29
{340}
(#4089709@0)
-
这么多大侠对SSL熟悉,不知哪位有兴趣试用一下我的SSL网关PRODUCT?全功能评估版免费使用,只要能给俺回馈些意见或BUG就行:)为免有广告嫌疑,感兴趣的朋友可PM我,现在可以免费下载,免费试用:)
-walacato(一天到晚游泳的鱼);
2007-12-7
{64}
(#4106523@0)