公鑰私鑰:
互相加解密
a 擁有公鑰(公開發布)和私鑰(個人),b也擁有公鑰和私鑰。
公鑰加密的資料要用個人私鑰解密,個人私鑰加密的發布資料要用公鑰解密。
a用b的公鑰加密 傳送 資料 給b,b用b的私鑰解密。 保證內容不被別人看到。
b用b的私鑰加密 傳送 資料 給 a,a用b的公鑰解密。 保證資料是b發的。
傳送證書給瀏覽器,瀏覽器使用證書中的公鑰加密資料傳輸於伺服器,伺服器使用自己的私鑰解密。---------所以支援https
伺服器要安裝配置證書並監聽443介面。
以ca證書(系統預設安裝)為根證書頒發的證書都是可信的,如果自己給自己頒發證書,那就是自己做為ca證書,但注意這個ca別人系統並沒有。
瀏覽器從伺服器傳遞的證書中找到了根證書,認為是可信的,會是綠色。如果不可信證書,但是也可以正常支援https訪問的,但不可信的也必須是證書才能傳送公鑰給瀏覽器,否則不能支援https訪問。
單向認證和雙向:
退款中有用到
雙向認證,支付的發起沒有用到客戶端證書。
公鑰,私鑰,證書
bob,alice和數字證書 一,公鑰私鑰 1,公鑰和私鑰成對出現 2,公開的金鑰叫公鑰,只有自己知道的叫私鑰 3,用公鑰加密的資料只有對應的私鑰可以解密 4,用私鑰加密的資料只有對應的公鑰可以解密 5,如果可以用公鑰解密,則必然是對應的私鑰加的密 6,如果可以用私鑰解密,則必然是對應的公鑰加的密 ...
公鑰,私鑰,證書
這篇文章是以前在網上看到的,之後自己儲存到筆記本裡面了,最近不太愛用筆記本了,就把這篇文章貼到這裡吧,沒有去找原文章的鏈結,如有冒犯請見諒。bob,alice和數字證書 網路安全中最知名的人物大概就是bob和alice了,因為很多安全原理闡述中都用這兩個虛擬人物來進行例項說明。我們來看看bob是怎麼...
公鑰,私鑰,證書
bob,alice和數字證書 一,公鑰私鑰 1,公鑰和私鑰成對出現 2,公開的金鑰叫公鑰,只有自己知道的叫私鑰 3,用公鑰加密的資料只有對應的私鑰可以解密 4,用私鑰加密的資料只有對應的公鑰可以解密 5,如果可以用公鑰解密,則必然是對應的私鑰加的密 6,如果可以用私鑰解密,則必然是對應的公鑰加的密 ...