SSL 핸드 셰이크 중에 클라이언트는 생성 된 사전 마스터 비밀을 서버의 공개 키로 암호화하고 서버로 보냅니다. 서버와 클라이언트 모두 합의 된 암호로 마스터 비밀을 생성하는 단계를 수행합니다. 클라이언트와 서버는 모두 마스터 암호를 사용하여 세션 키를 생성합니다.이 키 는 SSL 세션 중에 교환되는 정보를 암호화하고 해독하는 데 사용되는 대칭 키입니다.
http://www.symantec.com/connect/blogs/how-does-ssl-work-what-ssl-handshake
데이터베이스에 저장하고 클라이언트가 연결할 때마다 동일한 키를 사용할 수 있도록 대칭 키를 얻으려면 어떻게해야합니까?
서버와 클라이언트 모두 해당 키를 저장하고 다시는 핸드 셰이 킹 프로세스를 수행하지 않아야합니다. 다음 번에는 (연결이 끊긴 후에도) https를 통해 대칭 키를 사용하여 직접 통신을 시작해야합니다.
요컨대 SSL 세션이 영원히 지속되기를 바랍니다.
EDIT Android 장치는 클라이언트입니다. 클라이언트-서버는 클라이언트가 온라인 상태가 될 때마다 몇 바이트의 데이터 만 교환합니다. 이 경우 SSL은 오버 헤드입니다.
대칭 키를 어떻게 얻습니까?
자바에서는 할 수 없습니다.
그래서 나는 그것을 데이터베이스에 저장하고 클라이언트가 연결할 때마다 동일하게 사용할 수 있습니까?
SSL에서는 할 수 없습니다.
서버와 클라이언트 모두 해당 키를 저장하고 다시는 핸드 셰이 킹 프로세스를 수행하지 않아야합니다.
당신은 할 수 없습니다. 안전하지 않을 것입니다.
다음 번에는 (연결이 끊긴 후에도) https를 통해 대칭 키를 사용하여 직접 통신을 시작해야합니다.
당신은 할 수 없습니다.
요컨대 SSL 세션이 영원히 지속되기를 바랍니다.
할 수없고 원하지도 않습니다. 안전하지 않을 것입니다.
이 경우 SSL은 오버 헤드입니다.
그러한 질문은 의미가 없습니다. 무엇에 비해? 보안 솔루션을 안전하지 않은 솔루션과 비교할 수 없습니다. 보안을 원하지 않으면 SSL을 사용하지 마십시오.
이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.
침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제
몇 마디 만하겠습니다