Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
So nobody really uses Diffie-Hellman in certificates.имеется в виду:
DH_RSA: the key exchange is a static Diffie-Hellman: the server public key must be a Diffie-Hellman key; moreover, that certificate must have been issued by a Certification Authority which itself was using a RSA key (the CA key is the key which was used to sign the server certificate).
DHE_RSA: the key exchange is an ephemeral Diffie-Hellman: the server dynamically generates a DH public key and sends it to the client; the server also signs what it sends. For DHE_RSA, the server public key must be of type RSA, and its certificate must be appropriate for signatures (the Key Usage extension, if present, must include the digitalSignature flag).Обратите внимание на последнюю строчку в посте:
Summary: use DHE_RSA.
99.9% of the time, this means RSA. Everybody does RSA
… So nobody really uses Diffie-Hellman in certificates.
Also (and I made the same mistake in my talk...), yes, explaining DH is important, but now it kind of sounds like in TLS both sides figure out the master secret using DH (and, in your talk, specifically, regular DH, not EC-based DH), when in reality that depends on the ciphersuite, and the vast majority of TLS connections don't work that way. From what I understand to be most TLS configurations in the wild, the pre-master secret is encrypted using the server's public key. (RFC 5246: 7.4.7.1, 8.1.1)
Finally, a bit of a plug, but… If you're interested in the build up, my PyCon 2013 talk «Crypto 101» ( www.youtube.com/watch?v=3rmCGsCYJF8 ) starts from XOR and ends with TLS in 45 minutes. It mostly goes into a bit more detail about thinks like block and stream ciphers. I'm hoping to eventually turn this into a book. (If you're interested, my e-mail's in my profile.)
сторона А шифрует открытым ключом стороны Б. Затем сторона Б, получив документ, сама вычисляется hash, потом расшифровывает ЭП своим закрытым ключом и сравнивает полученные hash.
Злоумышленник, подключившийся каналу, будет видеть лишь “мусор”, гуляющий по сети взад-вперед.
Как HTTPS обеспечивает безопасность соединения: что должен знать каждый Web-разработчик
Что значит нельзя использовать кеширование при HTTPS? Если первый запрос в гугле даёт ответ, что можно? Либо я неправильно читаю\думаю?
Как HTTPS обеспечивает безопасность соединения: что должен знать каждый Web-разработчик