请教C https双向认证的例子

2020-11-29 14:16:48 字数 4024 阅读 6972

1楼:匿名用户

https双向认证与具体的语言无关吧?

https其实是http+ssl,这种情下可以起到一个单向认证的做用,浏览器获得服务器返回的签名,然后将其签名送到ca,ca可认证浏览器所读到的是正经**还是假冒的**。当然服务器证书过期或不能与根证书(浏览安全区证书)形成证书链时,就会出现危险标识,提示你是否继续访问。这种就是典型的https的作用。

如果双向认证,则需要浏览器也上传签名(服务器可要求客户端必须使用签名),同样服务器也执行了相同的认证流程,这就是典型的双向认证。

一般情况下,如果客户端的证书是由服务端建立ca颁发的情况下,可以直接从证书中读取信息,而这个信息包括公司对的不可列新的信息,此时情况下,浏览器不需要也没有必须再设计类型的登陆按钮之类(如果证书颁发给操作员的话,但如果证书颁给对方机构,存在多个操作员使用同一证书情况下,设计登陆界面以区别不同的操作员)。

这个与http,ssl和tls相关,与具体的实现语言无关。

关于https双向认证中客户端证书如何获取的问题

2楼:光网

首先双向是指,服务器、本地客户端都拥有了ssl证书才可以正常访问**,如果没有就无法访问,这个证书安装也可以说是加密安装的,也可以手动导入到本地登陆。

https 单向认证和双向认证哪个用的多

3楼:匿名用户

单向认证只要求站点部署了ssl证书就行,任何用户都可以去访问(ip被限制除外等),只是服务端提供了身份认证。而双向认证则是需要是服务端需要客户端提供身份认证,只能是服务端允许的客户能去访问,安全性相对于要高一些

双向认证ssl 协议的具体通讯过程,这种情况要求服务器和客户端双方都有证书。 单向认证ssl 协议不需要客户端拥有ca证书,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户端的是没有加过密的(这并不影响ssl过程的安全性)密码方案。这样,双方具体的通讯内容,就是加密过的数据。

如果有第三方攻击,获得的只是加密的数据,第三方要获得有用的信息,就需要对加密的数据进行解密,这时候的安全就依赖于密码方案的安全。而幸运的是,目前所用的密码方案,只要通讯密钥长度足够的长,就足够的安全。这也是我们强调要求使用128位加密通讯的原因。

一般web应用都是采用单向认证的,原因很简单,用户数目广泛,且无需做在通讯层做用户身份验证,一般都在应用逻辑层来保证用户的合法登入。但如果是企业应用对接,情况就不一样,可能会要求对客户端(相对而言)做身份验证。这时就需要做双向认证。

4楼:

一般web应用都是采用单向认证的,原因很简单,用户数目广泛,且无需做在通讯层做用户身份验证,一般都在应用逻辑层来保证用户的合法登入。

但如果是企业应用对接,情况就不一样,可能会要求对client(相对而言)做身份验证。这时需要做双向认证。(需要在服务器上配置认证)

一般https加密都是采用的单向认证

深圳evtrust

https单向认证和双向认证的区别

5楼:安信ssl证书

https单向认证

和双向认证即ssl单向认证和双向认证

双向认证 ssl 协议要求服务器和用户双方都有证书。单向认证 ssl 协议不需要客户拥有ca证书,具体的过程相对于上面的步骤,只需将服务器端验证客户证书的过程去掉,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户的是没有加过密的(这并不影响 ssl 过程的安全性)密码方案。这样,双方具体的通讯内容,就是加过密的数据,如果有第三方攻击,获得的只是加密的数据,第三方要获得有用的信息,就需要对加密的数据进行解密,这时候的安全就依赖于密码方案的安全。

而幸运的是,目前所用的密码方案,只要通讯密钥长度足够的长,就足够的安全。这也是我们强调要求使用128位加密通讯的原因。

一般web应用都是采用ssl单向认证的,原因很简单,用户数目广泛,且无需在通讯层对用户身份进行验证,一般都在应用逻辑层来保证用户的合法登入。但如果是企业应用对接,情况就不一样,可能会要求对客户端(相对而言)做身份验证。这时就需要做ssl双向认证。

具体认证流程如下

6楼:匿名用户

双向认证 ssl 协议要求服务器和用户双方都有证书。单向认证 ssl 协议不需要客户拥有ca证书,具体的过程相对于上面的步骤,只需将服务器端验证客户证书的过程去掉,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户的是没有加过密的(这并不影响 ssl 过程的安全性)密码方案。详细介绍见:

网页链接

https单向/双向认证是不是等同于单向/双向加密?

7楼:匿名用户

双向认证

1、先决条件是有两个或两个以上的证书,一个是服务端证书,另一个或多个是客户端证书。

2、服务端保存着客户端的证书并信任该证书,客户端保存着服务端的证书并信任该证书。这样,在证书验证成功的情况下即可完成请求响应。

3、双向认证一般企业应用对接。

单向认证

1、客户端保存着服务端的证书并信任该证书即可

2、https一般是单向认证,这样可以让绝大部分人都可以访问你的站点。

我的理解:

认证方式,并不是对通讯消息进行加密。认证是为了证明通信的对方是可靠的,是我想通信的那一方。即把公钥传输给对方,对方验证证书签名(即私钥加密),是不是来自于这个公钥。

若能验证公钥即随后,再商讨加密方式,产生新的密钥,对数据传输进行加密。

双向认证有ca?

ca是颁发证书的机构,如果需要验证证书是否可靠。则要先和ca服务器通信来验证,证书是否是ca签名颁发的,在验证对方的签名。

8楼:市锐象雁荷

一般web应用都是采用单向认证的,原因很简单,用户数目广泛,且无需做在通讯层做用户身份验证,一般都在应用逻辑层来保证用户的合法登入。

但如果是企业应用对接,情况就不一样,可能会要求对client(相对而言)做身份验证。这时需要做双向认证。(需要在服务器上配置认证)

一般https加密都是采用的单向认证

深圳evtrust

nginx想做一个https双向认证.为什么浏览器不出现证书选择

9楼:韩宁凯

https是部署ssl后通过https访问,也可以通过修改配置文件来设置是否全站https访问;

你说的看不到选择证书,应该是指客户端证书,需要弹出客户端证书,需要配置服务器时候强制要求客户端证书,例如iis环境中,在服务器目录安全性,证书配置,编辑中可以设置强制要求客户端证书。也可以到景安网络帮助中心了解下,或许能帮到你,祝你顺利。

https双向认证为什么要ca 证书

10楼:匿名用户

应该说全国统一企业要拥有的,ca证书必须是各行业各部门及公众共同信任的、认可的、权威的、不参与交易的第三方网上身份认证机构。数字证书是公开密钥体系的一种密钥管理媒介。是一种权威的电子文档,形同网络环境中的一种身份证,用于证明某一主体(如组织机构、人、服务器等)的身份及其公开密钥的合法性,又称为数字id。

数字证书是由权威公正的第三方机构即ca中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

补充:全国通用的

java 建立双向认证 https连接

11楼:匿名用户

证书验证 注册在服务器或者jre中就可以了吧 这样没有证书 直接不能访问

c# 如何在socket 双向认证客户端与服务端之间通讯? 10

12楼:菇说拥善

都可以的,socket可以实现2种通信方式,一种是p2p也就是点对点,客户端与客户端之间的通信。另一种就是现在**这种,客户端连接到服务器,再由服务器**给制定用户。你要实现这种方式,最好自己定义个类,发送的时候,直接打包类发送;然后接收的时候,数据直接套入类中,类得包括发送给谁的标识和内容。

复杂点的还可包括其他内容,只要根据功能自己定义就行。