Dans le jargon de la sécurité Internet, deux entités communicantes sont généralement considérés comme Alice et Bob . Les données transférées entre Alice et Bob doivent être protégés contre les intrus qui tentent d' intercepter les données . Transport Layer Security (TLS) et Secure Sockets Layer (SSL) sont des protocoles visant à réaliser un canal de communication sécurisé entre Alice et Bob . TLS peut être considéré comme une extension de SSL, et il est parfois appelé SSL 3.1. Leurs principales fonctions sont d'assurer que Alice et Bob vérifier les identités des uns et des autres , de communiquer les uns avec les autres et non à une entité malveillante , et de faciliter le cryptage de la communication de données entre eux pour une communication sécurisée . Les choses dont vous aurez besoin
OpenSSL Toolkit
certificats d'authentification
Voir Plus Instructions
1
Alice et Bob identifier et vérifier les uns les autres en échangeant des certificats. Un certificat est délivré par une autorité de certification, telle que VeriSign . Une clé publique appartenant à Alice , avec son identité , sont cryptées avec la clé privée appartenant à l'autorité de certification. Bob peut maintenant décrypter le certificat avec la clé publique de l'autorité de certification pour obtenir la clé publique d' Alice. Depuis la clé privée de l'autorité de certification n'est pas connu pour d'autres, Bob peut être sûr que le message déchiffré n'est pas malveillant . Ainsi, Bob peut obtenir la clé publique d' Alice, dont il se sert pour décrypter ses messages. Alice obtient la clé publique de Bob de la même façon .
2
Alice envoie Bob certaines données aléatoires. Bob crypte les données avec sa clé privée et envoie les données. Alice déchiffre les données chiffrées avec la clé publique de Bob . Si les données décrypté correspond avec les données originales que Alice a envoyé à Bob , Alice peut être sûr que le certificat qu'elle a appartient à Bob . De même, Bob s'assure également que le certificat qu'il a appartient à Alice.
3
Alice et Bob négocier (électroniquement) sur l'algorithme qui doit être utilisée pour chiffrer et déchiffrer des messages. L'algorithme doit être acceptable pour Alice et Bob .
4
Alice envoie sa clé de session à Bob. La clé de session est chiffrée en utilisant la clé publique de Bob , et ne peut être déchiffré par la clé privée de Bob . Notez que la clé privée de Bob est disponible seulement avec Bob . Quand Bob reçoit la clé de session cryptée , il décrypte pour obtenir la clé de session d'Alice. De même, Alice obtient la clé de session de Bob.
5
Alice crée une clé de hachage de tous les messages de Bob et envoie le hachage de Bob . Bob compare la clé de hachage avec la clé qu'il calculée avec ses messages. Si elles correspondent, Bob peut être sûr que Alice a reçu ce qui était prévu pour elle. De même, Alice s'assure également que Bob a reçu tous ses messages.
6
Alice et Bob commencer à échanger des messages. Les messages sont accompagnés d'une clé de hachage du message, le récepteur peut utiliser pour assurer la cohérence .
Raison de la complexité de calcul de l' algorithme à clé publique - privée, les clés de session sont partagés une fois avec cet algorithme. Les messages suivants sont cryptées et décryptées avec l'algorithme de clé de session. Il est sûr, en tant que clé de session n'est pas accessible au public.