Maison >Problème commun >Quels protocoles sont principalement utilisés pour les mécanismes de cryptage

Quels protocoles sont principalement utilisés pour les mécanismes de cryptage

藏色散人
藏色散人original
2019-10-22 11:19:1125889parcourir

Quels protocoles sont principalement utilisés pour les mécanismes de cryptage

Quel protocole est principalement utilisé pour le mécanisme de cryptage ?

Le protocole SSL est principalement utilisé pour le mécanisme de cryptage. SSL (Secure Sockets Layer) et son successeur Transport Layer Security (TLS) sont un protocole de sécurité qui assure la sécurité et l'intégrité des données pour les communications réseau. TLS et SSL chiffrent les connexions réseau entre la couche transport et la couche application.

Workflow

Phase d'authentification du serveur :

1) Le client envoie un message de démarrage "Bonjour" au serveur pour démarrer une nouvelle connexion de session ;

2) Le serveur détermine s'il doit générer une nouvelle clé principale en fonction des informations du client. Si nécessaire, le serveur inclura les informations requises pour générer la clé principale en répondant au message "Bonjour" du client. ;

3) Le client génère une clé principale basée sur les informations de réponse du serveur reçues, la crypte avec la clé publique du serveur et l'envoie au serveur

4) Le serveur répond avec le ; clé principale et retours Donnez au client un message authentifié avec la clé principale, permettant au client de s'authentifier auprès du serveur.

Phase d'authentification de l'utilisateur : Avant cela, le serveur a réussi l'authentification du client. Cette phase complète principalement l'authentification du client. Le serveur authentifié envoie une question au client, et le client renvoie la question signée (numériquement) et sa clé publique, fournissant ainsi une authentification au serveur.

Le canal sécurisé fourni par le protocole SSL présente les trois caractéristiques suivantes :

Confidentialité : Le protocole SSL utilise une clé pour crypter les données de communication.

Fiabilité : le serveur et le client sont authentifiés, l'authentification du client est facultative.

Intégrité : Le protocole SSL vérifiera l’intégrité des données transmises.

Il ressort des services et du flux de travail fournis par le protocole SSL que la base du fonctionnement du protocole SSL est l'engagement du commerçant à garder les informations du consommateur confidentielles, ce qui est bénéfique pour le commerçant et ne favorise pas consommateurs.

Au stade initial du commerce électronique, étant donné que la plupart des entreprises pratiquant le commerce électronique sont de grandes entreprises jouissant d'une grande réputation, ce problème n'a pas encore été pleinement exposé. Cependant, avec le développement du commerce électronique, diverses petites et moyennes entreprises ont également participé, de sorte que le problème de l'authentification unique dans le processus de paiement électronique est devenu de plus en plus important.

Bien que l'authentification de l'identité du navigateur et du serveur Web puisse être réalisée via des signatures numériques et des certificats numériques dans SSL3.0, le protocole SSL présente encore quelques problèmes. Par exemple, il ne peut fournir qu'une authentification entre les deux. client et le serveur dans la transaction. Authentification bipartite. Dans les transactions électroniques impliquant plusieurs parties, le protocole SSL ne peut pas coordonner la transmission sécurisée et la relation de confiance entre les parties.

Dans ce cas, les deux principales sociétés de cartes de crédit, Visa et MasterCard, ont développé le protocole SET pour fournir une norme mondiale pour le paiement par carte de crédit en ligne.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Article précédent:qu'est-ce qu'aeArticle suivant:qu'est-ce qu'ae