No jargão de segurança de Internet, duas entidades comunicantes são geralmente referidos como Alice e Bob . Os dados transferidos entre Alice e Bob deve ser protegida contra intrusos que tentam interceptar os dados. Transport Layer Security (TLS) e Secure Sockets Layer (SSL) são protocolos destinados a alcançar um canal de comunicação seguro entre Alice e Bob . TLS pode ser visto como uma extensão para o SSL, e é por vezes referido como SSL- 3.1. Suas principais funções são para garantir que Alice e Bob verificar a identidade de cada um, se comunicar uns com os outros e não a uma entidade maliciosa, e facilitar a criptografia de comunicação de dados entre eles para comunicação segura . Coisas que você precisa
kit de ferramentas de software OpenSSL
certificados de autenticação
Show Mais instruções
1
Alice e Bob identificar e verificar os outros através da troca de certificados. Um certificado é emitido por uma autoridade de certificação, como VeriSign. A chave pública pertencente a Alice , junto com sua identidade, são criptografados com a chave privada que pertence a autoridade de certificação. Bob agora podem descriptografar o certificado com a chave pública da autoridade de certificação para obter a chave pública de Alice. Uma vez que a chave privada da autoridade de certificação não é conhecido por outros, Bob pode ter certeza que a mensagem descodificada não é malicioso . Assim, Bob pode obter a chave pública de Alice , que ele usa para decifrar suas mensagens . Alice recebe a chave pública de Bob , da mesma forma .
2
Alice envia Bob alguns dados aleatórios. Bob criptografa os dados com sua chave privada e envia os dados de volta. Alice decifra os dados criptografados com a chave pública de Bob . Se os dados descriptografado corresponde com os dados originais que Alice enviou a Bob , Alice pode ter certeza de que o certificado tem pertence a Bob . Da mesma forma, Bob também garante que o certificado que ele tem pertence a Alice.
3
Alice e Bob negociar ( eletronicamente) no algoritmo que deve ser usado para criptografar e descriptografar mensagens. O algoritmo deve ser aceitável tanto para Alice e Bob .
4
Alice envia sua chave de sessão para Bob . A chave de sessão é criptografada usando a chave pública de Bob , e só pode ser decifrada pela chave privada de Bob. Note-se que a chave privada de Bob está disponível apenas com o Bob. Quando Bob recebe a chave de sessão criptografada, ele decifra -lo para obter a chave de sessão de Alice. Da mesma forma, Alice obtém a chave de sessão de Bob.
5
Alice cria um hash com chave de todas as mensagens de Bob e envia o hash para Bob . Bob compara a chave hash com a chave que ele calculado com suas mensagens . Se forem iguais , Bob pode ter certeza que Alice recebeu o que foi destinado para ela. Da mesma forma, Alice também garante que Bob recebeu todas as suas mensagens.
6
Alice e Bob começar a trocar mensagens. As mensagens são acompanhados com uma chave hash da mensagem , que o receptor pode ser usado para garantir a coerência .
Devido à complexidade do cálculo do algoritmo de chave pública -privada , as chaves de sessão são compartilhados uma vez com este algoritmo. Mensagens subseqüentes são criptografados e descriptografados com o algoritmo de chave de sessão. É seguro, como a chave de sessão não está disponível publicamente.