【ネスペ22年 #16】DNS TLS きほん

แชร์
ฝัง
  • เผยแพร่เมื่อ 7 ม.ค. 2025

ความคิดเห็น • 6

  • @間池留-n9l
    @間池留-n9l 2 ปีที่แล้ว +3

    TLSの鍵の生成はサーバ証明書の公開鍵を利用したプリマスタシークレットという鍵のもとの共有ではないでしょうか?

    • @masaru-study
      @masaru-study  2 ปีที่แล้ว +2

      間池留
      さん
      コメント、ご指摘ありがとうございます。
      おっしゃる通りでした。
      プリマスターシークレット=乱数で
      乱数の情報を公開鍵で送るという流れですね。
      先ほどこちらのサイトを見つける事ができ
      自分の理解が誤っている事に気が付きました。
      参考サイトより抜粋
      www.digicert.co.jp/welcome/pdf/wp_ssl_negotiation.pdf
      >クライアントはサーバとクライアントだけが知り得る共通鍵を作り出すために、「プリマスタシークレット」と呼ばれる乱数情報を
      生成します。
      >生成したプリマスタシークレットを、サーバの公開鍵を使って暗号化してサーバに送信します。
      >この暗号化によってプリマスタシークレット
      は、
      >サーバだけが持っている秘密鍵でしか解読できない状態になります。このようにクライアントとサーバだけが共有する状態を作り出します。
      勉強させていただきました、ありがとうございます。

    • @間池留-n9l
      @間池留-n9l 2 ปีที่แล้ว

      プリマスタシークレットは一つのセションで共有します。
      乱数はclient hello,server helloでセションに紐づくコネクションを確立するたびに交換され、
      乱数とプリマスタシークレットを用いて暗号鍵、MAC鍵、IVなどを作るのだと認識してます。

    • @間池留-n9l
      @間池留-n9l 2 ปีที่แล้ว +1

      もちろん、実際にはプリマスタシークレットも乱数ですけど

    • @masaru-study
      @masaru-study  2 ปีที่แล้ว +1

      ​@@間池留-n9l さん
      とてもためになる情報をありがとうございます。
      ​ @間池留 さんから、教えて頂いた情報をもとに
      今度の動画に活かしていきたいと思います😊
      教えて下さり、ありがとうございます!!

  • @yoshiyasusugiyama1018
    @yoshiyasusugiyama1018 10 หลายเดือนก่อน

    ティーをテーと言うのがつらい😢