【文章內(nèi)容簡介】
持三種密鑰交換,即RSA、DiffieHellman和FortezzaKEA,利用服務(wù)器的公開密鑰來實現(xiàn)。,3.會話密鑰生成階段,該階段客戶機送出CLIENT—SESSION—KEY,并和服務(wù)器建立一個或兩個會話密鑰。此階段交換的消息為CLIENTSESSIONKEY。會話密鑰是從客戶機選擇的數(shù)據(jù)中推導(dǎo)出來的,該數(shù)據(jù)用服務(wù)器的公開密鑰加密。,4.服務(wù)器證實階段,僅當(dāng)采用RSA密鑰交換算法時才執(zhí)行此步驟。 一旦收到了主密鑰和相繼來自客戶機的會話密鑰,服務(wù)器就用其秘密密鑰解密出密鑰,然后服務(wù)器向客戶機送出認可信息。,5.客戶機認證階段,若要求客戶機認證,則服務(wù)器要求客戶機的證書,客戶機以CLIENTCERTIFICATE進行響應(yīng),早期版本的SSL只支持X.509證書,此階段交換的消息為REQUESTCERTIFICATE和CLIENT—CERTIFICATE。,6.結(jié)束階段,此階段客戶機服務(wù)器交換各自的結(jié)束消息,客戶機通過送會話ID作為加密文本表示完成了認證,服務(wù)器送出消息SERVERFINISHED,其中包括以主密鑰加密會話ID,這樣在客戶機與服務(wù)器之間就建立了可信賴的會話。此階段交換的消息為CLIENTFINISHED和SERVERFINISHED。,簡要說明,Paul——〉黃裳:你好 黃裳——〉 Paul :嗨,我是黃裳,黃裳的公鑰 Paul——〉黃裳:prove it 黃裳——〉 Paul : Paul ,我是黃裳{信息段[Paul ,我是黃裳] }黃裳的私鑰,簡要說明,如果一個黑客,叫白開心 Paul——〉白開心:你好 白開心——〉不能建立一個令Paul相信的從黃裳的消息 交換密碼(secret) 一旦Paul已經(jīng)驗證黃裳后,他可以發(fā)送給黃裳一個只有黃裳可以解密、閱讀的消息: Paul——〉黃裳:{secret}黃裳的公鑰,簡要說明,Paul——〉黃裳:你好 黃裳——〉 Paul :嗨,我是乙,乙的校驗 Paul——〉黃裳:prove it 黃裳——〉 Paul : Paul ,我是黃裳{信息段[Paul ,我是黃裳] }黃裳的私鑰 Paul——〉黃裳:ok黃裳,here is a secret {secret}黃裳的公鑰 黃裳——〉 Paul :{some message}secretkey,簡要說明,黑客竊聽 那么如果有一個惡意的黑客白開心在Paul和黃裳中間,雖然不能發(fā)現(xiàn)Paul和黃裳已經(jīng)交換的密碼,但能干擾他們的交談。他可以放過大部分信息,選擇破壞一定的信息(這是非常簡單的,因為他知道Paul和黃裳通話采用的協(xié)議)。,簡要說明,Paul——〉白開心:你好 白開心——〉黃裳:你好 黃裳——〉白開心:嗨,我是黃裳,黃裳的校驗 白開心——〉 Paul :嗨,我是黃裳,黃裳的校驗 Paul——〉白開心:prove it 白開心——〉黃裳:prove it 黃裳——〉白開