In Internet-Sicherheit Sprachgebrauch sind zwei kommunizierenden Einheiten in der Regel als Alice und Bob bezeichnet. Daten zwischen Alice und Bob übertragen müssen vor Eindringlingen , die die Daten abzufangen versuchen geschützt werden. Transport Layer Security (TLS) und Secure Sockets Layer (SSL) sind Protokolle entwickelt, um einen sicheren Kommunikationskanal zwischen Alice und Bob zu erreichen. TLS kann als Erweiterung zu SSL angesehen werden und wird manchmal auch als SSL -3.1 bezeichnet. Ihre Hauptfunktion ist , um sicherzustellen, daß Alice und Bob einander Identitätsprüfung durchgeführt wird , miteinander kommunizieren, und nicht zu einem schädlichen Einheit, und erleichtern die Verschlüsselung von Datenkommunikation zwischen ihnen zur sicheren Kommunikation . Was Sie brauchen
OpenSSL Toolkit Software
Authentifizierungszertifikate
anzeigen Weitere Anweisungen
1
Alice und Bob ermitteln und überprüfen sich gegenseitig durch den Austausch von Zertifikaten. Ein Zertifikat wird von einer Zertifizierungsstelle wie VeriSign ausgestellt . Ein öffentlicher Schlüssel gehörenden Alice , zusammen mit ihrer Identität , werden mit dem privaten Schlüssel aus der Zertifizierungsstelle verschlüsselt. Bob kann nun entschlüsseln das Zertifikat mit dem öffentlichen Schlüssel der Zertifizierungsstelle zu Alices öffentlichen Schlüssel zu erhalten. Da die privaten Schlüssel der Zertifizierungsstelle wird nicht an Dritte bekannt ist, kann Bob sicher sein, dass die entschlüsselte Nachricht ist nicht bösartig. Somit kann Bob bekommen Alice den öffentlichen Schlüssel , die er nutzt, um ihre Botschaften zu entschlüsseln . Alice bekommt Bobs öffentlichen Schlüssel in der gleichen Weise.
2
Alice sendet Bob einige zufällige Daten . Bob verschlüsselt die Daten mit seinem privaten Schlüssel und sendet die Daten zurück. Alice entschlüsselt die verschlüsselten Daten mit einem öffentlichen Schlüssel Bobs . Wenn die entschlüsselten Daten übereinstimmt mit den ursprünglichen Daten, die Alice an Bob gesendet wird, kann Alice sicher sein, dass das Zertifikat muss sie Bob gehört. Ebenso Bob auch sichergestellt, dass das Zertifikat muss er Alice .
3
Alice und Bob verhandeln (elektronisch) auf dem Algorithmus, der zum Verschlüsseln und Entschlüsseln von Nachrichten verwendet werden soll , gehört . Der Algorithmus sollte für beide Seiten akzeptabel Alice und Bob .
4
Alice sendet ihre Session-Schlüssel an Bob. Der Sitzungsschlüssel verschlüsselt ist mit Bob den öffentlichen Schlüssel , und kann nur von privaten Schlüssel Bob entschlüsselt werden. Beachten Sie, dass Bobs privaten Schlüssel nur mit Bob ist . Wenn Bob die verschlüsselte Session Key bekommt , entschlüsselt er zu Alices Session-Schlüssel zu bekommen. Ebenso erhält Alice Bobs Session-Schlüssel .
5
Alice erzeugt einen verschlüsselten Hash aller Bobs und sendet den Hash zu Bob . Bob vergleicht die Hash-Schlüssel mit dem Schlüssel, den er mit seinen Botschaften berechnet . Wenn sie übereinstimmen, kann Bob sicher sein, dass Alice empfangen , was für sie bestimmt ist. Ebenso Alice auch sichergestellt, dass Bob alle ihre Mitteilungen erhalten.
6
Alice und Bob beginnen Austausch von Nachrichten . Nachrichten mit einer Raute-Taste der Nachricht , die der Empfänger für die Gewährleistung der Kohärenz verwenden können begleitet werden.
Aufgrund der Komplexität der Berechnung des Public-Private- Key-Algorithmus werden die Session-Schlüssel einmal mit diesem Algorithmus geteilt. Nachfolgende Nachrichten verschlüsselt und entschlüsselt mit dem Session- Schlüssel-Algorithmus . Es ist sicher, wie die Session-Key ist nicht öffentlich verfügbar.