0

입니다. 내 응용 프로그램의 여러 구성 요소가 있으므로 Origin Authentified라는 의미에서 보안 통신이 필요합니다. 이러한 구성 요소는 공통 비밀을 공유 할 수 없습니다. 따라서 비대칭 키 암호화를 선택해야합니다. 내가 한 가정 두 가지 구성 요소 AB A가 B-FB이 가지고 어떤 데이터가 정말 Aopenssl 피싱 : V 클레임은

A에서 온 것을 확인하기 위해 보내는 개인 키
AA_pub, H을 첨부 그와 ​​FH을 소화 생성의 요청 파라미터, F를 보내고 A
B는이대해 제공된 A_pub으로 H 다이제스트 검증으로 송/발신자 선언 10

분명히 그것은 좋아 보이지만 다른 구성 요소 VV_pub와 같은 수행하고 A로 자신을 주장하는 경우, B 여전히 V_prv하려면 openssl이 좋아 검증과이 H이 이루어으로 요청이 A에서 나온 생각한다.

는 내가 키 길이를 최소화하기 위해 ecparamsecp112r1을 사용하고 V

의 공격으로부터 보호를 제공합니다. 키는 반복적으로 변경됩니다.

- 편집 -

A, BV 고유 URI에 의해 식별 된 응용 프로그램 구성 요소입니다. 현재는 보안 페이지 흐름을 제한하려고합니다. 예 : 당신은 가정 할 수 있습니다 A, B, V 내가 원하는 건 AB으로 처리 할 수 ​​있으며 B 만 진행할 수 있습니다. C .... 그리고 저는이를 위해 전체/응용 프로그램 세션을 유지하고 싶지 않습니다. 그래서 만약 B이 특별한 매개 변수 A에 기반하여이 링크의 원점을 확인할 수 있다면 상태/세션리스 방식으로 전달됩니다. 좀 더 일반적인 것은 다른 시나리오에서도 구현할 수있는 재사용 성이 높을 수 있다는 것입니다.

신뢰할 수있는 전역 저장소에서 체크섬을 A_pub으로 유지한다고 생각한 적이 있습니다. 그러나 나는 그것이 과도한 공학이되지 않을까 두렵다.

내 마음에 오는 또 다른 방법은 공개 키와 관련된 원본 URL을 쿼리하는 것입니다. 그러나 나는 그것을 피하고 싶다.

+0

두 가지 가능성이 있습니다 : 1)'A'와'V'는 단지 '제 1 자'와 '제 2 자'와 같은 임의의 식별자이고'B'가 그것들을 지키는 한은 중요하지 않습니다 직진. 2)'A'와'V'는 임의적이지 않고 특정한 것을 나타냅니다. 어떤 경우인지 알려주지 않으면 유용한 답변을 얻을 수 없습니다. –

+0

내 편집 –

답변

0

이 기술은 보낸 사람의 신원을 확인할 수 없으며 키가 일치하는 쌍임을 확인합니다.

일반적으로 B은 이미 A의 신원을 확인하는 데 사용할 수있는 신뢰할 수있는 정보를 가지고 있습니다. 정보는 일반적으로 A_pub의 복사본으로, 이전에 검증되었거나 신뢰할 수있는 제 3 자의 서명을 받았으며이 경우 B은 해당 제 3 자의 공개 키에 액세스 할 수 있어야합니다.

이 추가 정보가 없으면 BA의 ID를 확인할 수 없습니다.

+0

을 확인하십시오. 옵션에 대해 좀 더 자세히 설명해 주실 수 있습니까? –

+0

공개 키 인프라의 기본은 각 장치가 신뢰할 수있는 인증서 저장소를 유지 관리한다는 것입니다. 이 인증서를 사용하여 다른 장치의 ID를 인증합니다. 그러나 해당 장치에서 얻은 정보 만 사용하여 장치 식별 정보를 확인할 수는 없습니다. 정품으로 알려진 정보로 끝나는 "신뢰의 사슬"이 있어야합니다. –

+0

openssl 명령 줄을 사용하여'A_pub'에 인증서를 생성하는 방법은 무엇입니까? –