Openssl prinzip: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „ '''Auflistung einiger Beispiele für openssl: (Mehr Informationen auf www.openssl.org) == Prinzip == === Signieren === Wenn man einen Webserver hat und will…“)
 
Zeile 8: Zeile 8:
 
=== Signieren ===
 
=== Signieren ===
  
Wenn man einen Webserver hat und will diesen nun verschlüsselt betreiben generiert man ein Schlüsselpaar einen privkey-s und einen pubkey-s. Den Pubkey-s schickt man nun an einen Zertifizerungsstelle,  diese bildet nun einen Hashwert hash-s (der einfachste Hash ist eine Quersumme wie in der Schule). dieser hash wird nun mit dem privkey-ca verschlüsselt, das Teil nennt man nun signature-s diese wird an den pubkey-s angehängt, man nennt dies nun certifkat-s und es wird zum Server zurück geschickt ...
+
*Generieren  eines Schlüsselpaares einen privkey-s und einen pubkey-s.  
+
*Den Pubkey-s schickt man nun an einen Zertifizierungsstelle.
man baut dies dann in seinen Websever ein ... fertig
+
*Diese bildet nun einen Hashwert hash-s
 +
*hash wird nun mit dem privkey-ca verschlüsselt,  
 +
*Das Teil nennt man nun signature-s  
 +
*diese wird an den pubkey-s angehängt
 +
*Man nennt dies nun certifkat-s und  
 +
*Es wird zum Server zurück geschickt
 +
*Man baut dies dann in seinen Websever ein
  
 
[[Datei:signierung.jpg]]
 
[[Datei:signierung.jpg]]

Version vom 15. Februar 2018, 12:16 Uhr


Auflistung einiger Beispiele für openssl: (Mehr Informationen auf www.openssl.org)


Prinzip

Signieren

  • Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s.
  • Den Pubkey-s schickt man nun an einen Zertifizierungsstelle.
  • Diese bildet nun einen Hashwert hash-s
  • hash wird nun mit dem privkey-ca verschlüsselt,
  • Das Teil nennt man nun signature-s
  • diese wird an den pubkey-s angehängt
  • Man nennt dies nun certifkat-s und
  • Es wird zum Server zurück geschickt
  • Man baut dies dann in seinen Websever ein

Signierung.jpg

Authentifzieren

Wenn nun ein client auf den Webserver zugreift macht er eine Anfrage ... der Server schickt nun das certifikat-s zum Client ... der teilt nun dieses wieder auf in pubkey-s und signature-s und bildet einen hash aus dem pubkey-s genau wie vorher in der Zertifzierungstelle. nennen wir diesen mal X ... so und nun kommst: die signature-s haben wir bekommen als in der zertifizierungstelle den hash-s mit dem privkey-ca verschlüsselt haben ... wenn wir nun die signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s denn wir nun Y nennen ...

wenn X = Y ist die authentifzierung erfolgreich ...

Auth.jpg