我已經通約HTTP兩個很好的聯繫與https即瞭解HTTPS如何工作和查詢?
- http://en.wikipedia.org/wiki/HTTP_Secure
- http://answers.yahoo.com/question/index?qid=20070604161212AAsnSFX
我想出了我的簡單理解和一些queries.Here是理解: -
當我們從http轉到https時,我們必須修改web應用程序,以便作爲它收到第一個請求,它發送帶有響應的數字證書。
我們必須修改的另一件事是server.xml包含密鑰庫位置(如value爲.keystore)和密碼。該密鑰庫實際上將包含將用於加密的密鑰以及對服務器和客戶端(瀏覽器)兩端的數據進行解密。
現在,當客戶端發送第一個請求時,它獲得加密的數據,證書和密鑰。在此密鑰的基礎上,瀏覽器解密數據並再次加密 以將其發送回客戶端。一旦瀏覽器接受檢查證書的真實性,它會通知它是受信任的站點。
上述步驟是否正確?
如果是的話,我們怎麼說黑客可以破解這個。因爲如果加密和解密是在基礎算法上發生的(基於密鑰存儲在.keystore文件中),那麼當請求被髮送到服務器時,它們也可以解密數據。如果瀏覽器可以算出爲什麼不是黑客?我同意它會增加一個額外的安全 步驟,但它仍然可以被黑客入侵。只是一個想法?
其實我對兩個文件有懷疑。我可以使用兩個密鑰文件:.keystore和另一個是CAKey.pem。我特別想知道這兩個文件的區別。在server.xml中,我找到了一個.keystore文件和密碼的條目,而在應用程序中,我找到了一個我爲CAKey.pem提供的密碼。所以弄混了這兩個文件和角色 – 2012-03-06 11:59:59
這是一個完全不同的問題(根本不是關於HTTPS的工作原理),而是關於某些特定文件格式的目的。繼續,讓它在stackoverflow上的問題 – 2012-03-06 12:09:49
http://stackoverflow.com/questions/9586304/role-of-files-keystore-and-cakey-pem-in-ssl – 2012-03-06 16:14:32