Heim >häufiges Problem >Welche Protokolle werden hauptsächlich für Verschlüsselungsmechanismen verwendet?

Welche Protokolle werden hauptsächlich für Verschlüsselungsmechanismen verwendet?

藏色散人
藏色散人Original
2019-10-22 11:19:1125864Durchsuche

Welche Protokolle werden hauptsächlich für Verschlüsselungsmechanismen verwendet?

Welches Protokoll wird hauptsächlich für den Verschlüsselungsmechanismus verwendet?

Das SSL-Protokoll wird hauptsächlich für den Verschlüsselungsmechanismus verwendet. SSL (Secure Sockets Layer) und sein Nachfolger Transport Layer Security (TLS) sind ein Sicherheitsprotokoll, das Sicherheit und Datenintegrität für die Netzwerkkommunikation bietet. TLS und SSL verschlüsseln Netzwerkverbindungen zwischen der Transportschicht und der Anwendungsschicht.

Workflow

Serverauthentifizierungsphase:

1) Der Client sendet eine Startnachricht „Hallo“ an den Server, um eine neue Sitzungsverbindung zu starten;

2) Der Server bestimmt anhand der Informationen des Clients, ob er einen neuen Hauptschlüssel generieren muss. Bei Bedarf fügt der Server die zur Generierung des Hauptschlüssels erforderlichen Informationen hinzu, wenn er auf die „Hallo“-Nachricht des Clients antwortet ;

3) Der Client generiert einen Hauptschlüssel basierend auf den empfangenen Server-Antwortinformationen, verschlüsselt ihn mit dem öffentlichen Schlüssel des Servers und sendet ihn an den Server

4) Der Server antwortet mit dem Hauptschlüssel und Rückgabe Geben Sie dem Client eine mit dem Hauptschlüssel authentifizierte Nachricht, die es dem Client ermöglicht, sich beim Server zu authentifizieren.

Benutzerauthentifizierungsphase: Zuvor hat der Server die Clientauthentifizierung bestanden. Diese Phase schließt hauptsächlich die Authentifizierung des Clients ab. Der authentifizierte Server sendet eine Frage an den Client, und der Client sendet die (digital) signierte Frage und seinen öffentlichen Schlüssel zurück und stellt so eine Authentifizierung gegenüber dem Server bereit.

Der vom SSL-Protokoll bereitgestellte sichere Kanal weist die folgenden drei Merkmale auf:

Vertraulichkeit: Das SSL-Protokoll verwendet einen Schlüssel zum Verschlüsseln von Kommunikationsdaten.

Zuverlässigkeit: Sowohl der Server als auch der Client werden authentifiziert, die Client-Authentifizierung ist optional.

Integrität: Das SSL-Protokoll prüft die Integrität der übertragenen Daten.

Aus den vom SSL-Protokoll bereitgestellten Diensten und Arbeitsabläufen geht hervor, dass die Grundlage für den Betrieb des SSL-Protokolls die Verpflichtung des Händlers ist, Verbraucherinformationen vertraulich zu behandeln, was für den Händler von Vorteil und nicht förderlich ist Verbraucher.

In der Anfangsphase des E-Commerce ist dieses Problem noch nicht vollständig aufgedeckt, da es sich bei den meisten Unternehmen, die E-Commerce betreiben, um große Unternehmen mit hohem Ruf handelt. Mit der Entwicklung des E-Commerce haben sich jedoch auch verschiedene kleine und mittelständische Unternehmen beteiligt, sodass das Problem der Einzelauthentifizierung im elektronischen Zahlungsvorgang immer stärker in den Vordergrund gerückt ist.

Obwohl die Identitätsauthentifizierung sowohl des Browsers als auch des Webservers durch digitale Signaturen und digitale Zertifikate in SSL3.0 erreicht werden kann, weist das SSL-Protokoll immer noch einige Probleme auf. Beispielsweise kann es nur eine Authentifizierung zwischen den beiden ermöglichen Client und Server in der Transaktion. Bei elektronischen Transaktionen mit mehreren Parteien kann das SSL-Protokoll die sichere Übertragung und Vertrauensbeziehung zwischen den Parteien nicht koordinieren.

In diesem Fall haben die beiden großen Kreditkartenunternehmen Visa und MasterCard das SET-Protokoll entwickelt, um einen globalen Standard für Online-Kreditkartenzahlungen bereitzustellen.

Das obige ist der detaillierte Inhalt vonWelche Protokolle werden hauptsächlich für Verschlüsselungsmechanismen verwendet?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:was ist aeNächster Artikel:was ist ae