質問

私は、クライアントとサーバ間の安全な通信チャネルを確立するために、SSL(OpenSSLを)使用するクライアント・サーバ・アプリケーションを開発しています。私は、クライアントとサーバの間で安全なデータ転送のために今2つのオプションがあります信じています。 1つのオプションは、暗号化/復号化プロセスが原因非対称鍵を使用することで遅くなるにもかかわらず、クライアントとサーバの間で確立されたセキュアSSLチャネル上のデータ転送を継続することです。他のオプションは、SSLチャネル上の対称鍵を転送し、対称鍵をクライアントに配信されると、SSLチャネルを閉じることです。通信は、その後、私は非対称鍵を使用するよりもはるかに高速になると信じて対称鍵を使用して、通常のTCPチャネルで発生します。このアプローチへの欠点はありますか?対称鍵アプローチには明白であることの一つは、私は全くクライアントにキーを格納しないことによって取り扱いを考えていますキー管理のプロセスです。対称鍵は、SSLチャネルを介して起動時にクライアントに配信されます。キーは、すべてのクライアントに保存されません。任意の考え?

役に立ちましたか?

解決

あなたは物事を混合しています。 SSLは、クライアントとサーバーの間で自動生成された対称型のキーを渡すために(証明書で定義された)非対称キーを使用しています。この対称型キーがセキュアセッション(チャネル)全体で使用されます。

SSLを使用している場合、

だから、基本的に、あなたはすでに高速な対称型暗号化を持っています。唯一の非対称暗号化は通信の最初に行われます。

自分で自分の対称型鍵を管理しようとしないでください。それは動作しません。

他のヒント

SSLは、初期段階の後に対称CYPHERを使用しているため、

SSL接続を使用してください。

  

1つのオプションは、暗号化/復号化プロセスが原因非対称鍵を使用することで遅くなるにもかかわらず、クライアントとサーバの間で確立されたセキュアSSLチャネル上のデータ転送を継続することです。

はありませんそれはありません。 SSLは、対称暗号化を使用します。

  

他のオプションは、SSLチャネル上の対称鍵を転送し、対称鍵をクライアントに配信されると、SSLチャネルを閉じることです。

クライアントとサーバはすでに、すぐにセッションがestalbishedされるように、対称暗号化キーを持っています。これは、単に冗長になる。

解決するために、ここでは問題はありません。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top