既然已经确定了非对称加密公钥来源,客户端为什么不直接传会话密钥呢

来源:10-3 HTTPS协议与网络安全相关面试问题

weixin_慕工程9511653

2019-03-09

既然已经确定了非对称加密公钥来源,客户端为什么不直接用公钥加密会话密钥传给服务端,而要各自通过预主密钥生成呢

写回答

2回答

薛定谔与猫

2019-09-12

主要是非对称加密的效率十分地下rsa加密方式,加解密速度很慢,并且,服务端返回的内容又怎么加密呢?客户端的公钥是无法解密服务端的加密内容的。

0
1
weixin_慕工程9511653
我可能没有描述清楚,直接通过非对称加密传输会话密钥,这样只有双方知道会话密钥,就可以直接使用会话密钥进行对称加密来通信,也可以保证安全性。为何还要通过非对称加密传输预主密钥,然后通过两个随机数加上预主密钥组合而成会话密钥?
2019-09-25
共1条回复

摩羯大灰狼

2019-03-11

出于安全性的考量

0
4
慕设计5599907
回复
weixin_慕工程9511653
我感觉你这个传会话密钥想法也是可以的,不过会话密钥的长度肯定比预主密钥的长度长,出于空间和效率以及传输成本来说,传预主密钥已经够了或者说人家就这么规定的。
2021-06-10
共4条回复

资深大牛带你深度剖析ios高级面试

从BAT/TMD名企真题入手,结合源码及应用,构建完整iOS知识体系

1750 学习 · 600 问题

查看课程