请稍等 ...
×

采纳答案成功!

向帮助你的同学说点啥吧!感谢那些助人为乐的人

https对称加密阶段的疑问?

老师,我问一下,我对第8步有些疑问
疑问1、进入对称加密阶段后,以后每次传输,服务端都需要使用(私钥B)去解密(随机码KEY)吗?那这就不叫做对称加密了,应该不是这个场景?
疑问2、进入对称加密阶段后,以后每次传输,服务端都是直接拿(随机码KEY)对加密内容进行解密,这个中间,如果黑客拦截了(随机码KEY),是不是也能解密我们的加密内容,如果这样的会,是不是只有前几次传输是安全的,以后每次传输也不再安全的,应该不是这种情况吧?
老师有空记得回答我一下,谢谢了哈
图片描述

正在回答 回答被采纳积分+3

1回答

双越 2022-06-09 08:41:53

第一,不是的。第 8 步以后,对称加密,就职级拿这个随机码来加密和解密了,不会再用到上面的公钥、私钥了

第二,随机码 key 是加密之后传输的(看第 5 步),黑客即便拦截了,也是一堆密码,解密不了,没用。

0 回复 有任何疑惑可以回复我~
  • 提问者 自胜者强123 #1
    老师,我是不是可以这样理解
    第5步:客户端把(加密之后的随机码key)传给服务端
    第6步:服务端通过私钥解密(加密之后的随机码key)得到(原始的随机码key)
    第7步:通过(原始的随机码key)对传输内容进行对称加密之后,传给客户端,此时传输过程,并不会携带(加密之后的随机码key),只有加密的传输内容
    第8步:客户端拿到加密的传输内容,通过本地的(原始的随机码key)解密得到内容
    
    也就是说:只有第5步,数据传输会携带(加密之后的随机码key),黑客也只能在这个步骤拦截,就算拦截了,没有私钥也解不开,以后传输,就不会携带(加密之后的随机码key)
    对内容加密和解密的操作的是(原始的随机码key),并不是(加密之后的随机码key)
    
    老师,不知道是不是这样理解的,因为我对后面传输一直暴露在外面的(加密之后的随机码key)表示一直不理解,之前认为对内容加密和解密操作的是(加密之后的随机码key),其实对内容加密和解密操作的,应该一直都是(原始的随机码key)服务端通过第6步之后,应该会缓存(原始的随机码key)到服务端本地吧,客户端的(原始的随机码key)也是一直从本地缓存取的吧
    
    老师,对称加密这个阶段,我也看了别人的文章,也一直没理解,老师有空帮我解答一下,谢谢哈
    回复 有任何疑惑可以回复我~ 2022-06-09 14:43:53
问题已解决,确定采纳
还有疑问,暂不采纳
意见反馈 帮助中心 APP下载
官方微信