SSL中的随机数如何混淆以防止第三方生成相同的主密钥?
How are the random numbers in SSL obfuscated to prevent a third party from generating the same master key?
我对 SSL 工作原理的理解:
客户端发送包含 SSL 版本号、支持的密钥、密码和哈希方法以及随机生成的数字的问候消息。
服务器回复选择密钥、密码和哈希方法、随机生成的数字及其证书。
客户端和服务器根据以上随机生成的数字生成主密钥。
客户端请求更改密码,服务器回复更改密码,现在它们都已使用主密钥加密。
我的问题是,第三方(例如中间人)是否能够拦截初始的问候消息,使用拦截的随机生成的数字并计算出主密钥,从而能够计算出整个连接的其余消息是什么?谢谢!
- SSL 可以加密您的消息和流量。
- 如果
man in the middle
能够拦截,他会看到一条加密消息,但不会有危险,因为这是一种哈希函数。
祝你好运!
来自@Jackie
我对 SSL 工作原理的理解:
客户端发送包含 SSL 版本号、支持的密钥、密码和哈希方法以及随机生成的数字的问候消息。
服务器回复选择密钥、密码和哈希方法、随机生成的数字及其证书。
客户端和服务器根据以上随机生成的数字生成主密钥。
客户端请求更改密码,服务器回复更改密码,现在它们都已使用主密钥加密。
我的问题是,第三方(例如中间人)是否能够拦截初始的问候消息,使用拦截的随机生成的数字并计算出主密钥,从而能够计算出整个连接的其余消息是什么?谢谢!
- SSL 可以加密您的消息和流量。
- 如果
man in the middle
能够拦截,他会看到一条加密消息,但不会有危险,因为这是一种哈希函数。
祝你好运!
来自@Jackie