Навигация
|
Атаки на симетричное и ассиметричное шифрование
Атаки на симетричное и ассиметричное шифрование
Способ шифрования, в котором: Отправитель и получатель должны иметь pre-shared key Для работы симметричного шифрования применяется один ключ: Если злоумышленник узнает наш ключ, безопасность сведется к нулю
Способ шифрования, при которой: У отправителя и получателя не имеется pre-shared key Протокол HTTPS по сути проткол HTTP, вложенный в протокол TLS в TCP протоколе
Однако злоумышленник может представиться получателем и сделать подмену ключей
Получатель (например банк) делает запрос CA на подпись сертификата CA получает метаданные от получателя: Получив запрос, CA вычисляет хэш на основе этих данных Теперь при установлении соединения Отправитель - Получатель (например банк)
На самом деле в современные браузеры импотртированы ключи из CA При проверке получателя происходит процедура:
У злоумышленника не может быть закрытого ключа CA
# openssl s_client -connect ya.ru:443
Комментарии пользователей Эту новость ещё не комментировалиНаписать комментарий Анонимам нельзя оставоять комментарии, зарегистрируйтесь! |
Контакты Группа ВК | Код обмена баннерами | Видео к IT статьям на YoutubeВидео на другие темы Смотреть | |||
Мои друзья: | © Snakeproject.ru создан в 2013 году.При копировании материала с сайта - оставьте ссылку.Весь материал на сайте носит ознакомительный характер,за его использование другими людьми, автор ответственности не несет. |
||||
Поддержать автора и проект
|