私は、クライアントとサーバの間に安全な通信チャネルを確立するためにssl(openssl)を使用するクライアントサーバアプリケーションを開発しています。クライアントとサーバーの間で安全なデータ転送を行うための2つのオプションがあると思います。 1つの選択肢は、非対称キーを使用するために暗号化/復号化プロセスが遅くても、確立されたセキュアSSLチャネル上でクライアントとサーバの間でデータ転送を続けることです。もう1つのオプションは、対称キーがクライアントに配信されたら、sslチャンネルで対称キーを転送し、sslチャンネルを閉じることです。その後の通信は、非対称キーを使用するよりもはるかに高速な対称キーを使用して、通常のTCPチャンネルで発生します。このアプローチには欠点がありますか?対称キーアプローチで明らかになっていることの1つは、クライアントにキーをまったく格納しないことで処理することを考えているキー管理のプロセスです。対称鍵は、SSLチャネル上の起動時にクライアントに配信されます。キーはクライアントにまったく格納されません。何かご意見は?対称暗号鍵と非対称鍵 - ssl
2
A
答えて
7
あなたは物事を混ぜています。 SSLは、証明書で定義された非対称キーを使用して、クライアントとサーバーの間で自動生成された対称鍵を渡します。このsymetricキーは、セキュアセッション(チャネル)全体で使用されます。
基本的に、sslを使用すると、すでに高速の対称暗号化があります。唯一の非対称暗号化は、通信の最初の段階で行われます。
独自の対称キーを管理しないでください。うまくいかないだろう。
2
初期段階の後にSSLが対称暗号を使用するため、SSL接続を維持します。
0
1つのオプションは、暗号化/復号化プロセスが原因非対称鍵を使用することで遅くなるにもかかわらず、クライアントとサーバの間で確立されたセキュアSSLチャネル上のデータ転送を継続することです。
いいえ、そうではありません。 SSLは対称暗号化を使用します。
もう1つのオプションは、対称キーがクライアントに配信されたら、sslチャンネルで対称キーを転送し、sslチャンネルを閉じることです。
クライアントとサーバーには、セッションが終了するとすぐに対称暗号化キーがあります。これは単に冗長にすぎません。
ここで問題は解決しません。
関連する問題
- 1. 暗号化 - 対称鍵
- 2. 対称鍵暗号化アルゴリズム
- 3. 非対称暗号とJWT
- 4. PowerShell非対称暗号化
- 5. OpenSSLで非対称RSA鍵の問題
- 6. 対称鍵の保護
- 7. Spring Cloud構成対称鍵
- 8. 対称鍵の生成?
- 9. 対称鍵暗号化の速度優位性
- 10. HTTPSは非対称または対称暗号化を使用しますか?
- 11. LightSAMLのランダムな対称鍵でアサーションを暗号化する方法は?
- 12. .NETとJava間の対称暗号化
- 13. 非対称キーとシンメトリックキーストレージ
- 14. Dynamics CRMプラグインメール - SQL暗号化対称キーエラー
- 15. 対称暗号巡回冗長検査
- 16. 非対称コルーチンと対称コルーチンの違いは何ですか?
- 17. MariaDBは非対称キー暗号化を提供しますか
- 18. 非対称暗号を使用したファイルの保護
- 19. Goの適切な非対称ファイル暗号化
- 20. dotnetnukeでの非対称暗号化方法
- 21. ブルートゥース通信用の軽量対称鍵アルゴリズム?
- 22. sjclを使用して対称鍵を生成する方法
- 23. SQL Serverの対称鍵をバックアップする方法は?
- 24. 非対称平面ピクセルサイズ
- 25. 非対称減衰関数
- 26. CNTK非対称パディング警告
- 27. クライアント/サーバーアーキテクチャの非対称プロトコル
- 28. パンダでの非対称エラーバー
- 29. 非対称Javaの圧縮
- 30. 非対称ミューテックスの概念
セッションキーは決して暗号化されず、送信されません。常に交渉されます。 RFC 2246#8.1。 – EJP