2009-06-02 24 views
2

私は、クライアントとサーバの間に安全な通信チャネルを確立するためにssl(openssl)を使用するクライアントサーバアプリケーションを開発しています。クライアントとサーバーの間で安全なデータ転送を行うための2つのオプションがあると思います。 1つの選択肢は、非対称キーを使用するために暗号化/復号化プロセスが遅くても、確立されたセキュアSSLチャネル上でクライアントとサーバの間でデータ転送を続けることです。もう1つのオプションは、対称キーがクライアントに配信されたら、sslチャンネルで対称キーを転送し、sslチャンネルを閉じることです。その後の通信は、非対称キーを使用するよりもはるかに高速な対称キーを使用して、通常のTCPチャンネルで発生します。このアプローチには欠点がありますか?対称キーアプローチで明らかになっていることの1つは、クライアントにキーをまったく格納しないことで処理することを考えているキー管理のプロセスです。対称鍵は、SSLチャネル上の起動時にクライアントに配信されます。キーはクライアントにまったく格納されません。何かご意見は?対称暗号鍵と非対称鍵 - ssl

答えて

7

あなたは物事を混ぜています。 SSLは、証明書で定義された非対称キーを使用して、クライアントとサーバーの間で自動生成された対称鍵を渡します。このsymetricキーは、セキュアセッション(チャネル)全体で使用されます。

基本的に、sslを使用すると、すでに高速の対称暗号化があります。唯一の非対称暗号化は、通信の最初の段階で行われます。

独自の対称キーを管理しないでください。うまくいかないだろう。

+0

セッションキーは決して暗号化されず、送信されません。常に交渉されます。 RFC 2246#8.1。 – EJP

2

初期段階の後にSSLが対称暗号を使用するため、SSL接続を維持します。

0

1つのオプションは、暗号化/復号化プロセスが原因非対称鍵を使用することで遅くなるにもかかわらず、クライアントとサーバの間で確立されたセキュアSSLチャネル上のデータ転送を継続することです。

いいえ、そうではありません。 SSLは対称暗号化を使用します。

もう1つのオプションは、対称キーがクライアントに配信されたら、sslチャンネルで対称キーを転送し、sslチャンネルを閉じることです。

クライアントとサーバーには、セッションが終了するとすぐに対称暗号化キーがあります。これは単に冗長にすぎません。

ここで問題は解決しません。

関連する問題