2 x परिदृश्य जो थोड़ा अलग तरीके से काम करते हैं:
SCENARIO 1:
SSL का उपयोग करके HTTPS से अधिक वेब ब्राउज़र (क्लाइंट) वेब पेज (सर्वर) तक पहुंच।
सर्वर में .PFX फ़ाइल होती है जिसमें दोनों कीज़ होती हैं। क्लाइंट सर्वर पर एक वेबसाइट से जोड़ता है, और सर्वर एसएसएल हैंडशेक के हिस्से के रूप में क्लाइंट को अपनी सार्वजनिक-कुंजी (.CER फ़ाइल) की एक प्रति भेजता है। क्लाइंट तब एक "सत्र-कुंजी" उत्पन्न करता है और सर्वर से प्राप्त सार्वजनिक-कुंजी का उपयोग करके इसे एन्क्रिप्ट करता है। सत्र-कुंजी को सर्वर पर वापस भेजा जाता है और इसकी सत्यता की पुष्टि करने के लिए डिक्रिप्ट किया जाता है। यदि सफलतापूर्वक, क्लाइंट और सर्वर दोनों अब "सत्र-कुंजी" साझा करते हैं, तो सममित एन्क्रिप्शन (अर्थात क्लाइंट और सर्वर दोनों, अब दोनों को एन्क्रिप्ट करने के लिए संचार करते हैं) और एक ही सत्र-कुंजी का उपयोग करके एक दूसरे के बीच सभी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करते हैं। यह सब किया जा रहा है। वेब ब्राउज़र की पृष्ठभूमि में पर्दे के पीछे किया जाता है, जब आप एड्रेस बार में URL दर्ज करते हैं, और वेब पेज दिखाई देता है।
SCENARIO 2:
एप्लिकेशन (क्लाइंट) SSH का उपयोग करते हुए एक FTP साइट (सर्वर)
या
रिमोट डेस्कटॉप (क्लाइंट से सर्वर) से जुड़ता है
(दोनों उदाहरण लागू होंगे)
इस परिदृश्य में, दोनों क्लाइंट और सर्वर होगा अपने निजी और सार्वजनिक कुंजी जोड़े होते हैं
(इस थ्रेड में उल्लिखित अन्य उदाहरण के विपरीत, यह है कि केवल समझाने जब एक सर्वर दोनों कुंजी है, और ग्राहक केवल सार्वजनिक कुंजी है)
अब, स्पष्टीकरण प्रयोजनों के लिए - कुछ जोड़े जैसे:
A1 और A2 को लेबल करें = सर्वर के रूप में सर्वर निजी और सार्वजनिक कुंजी क्रमशः
B1 और B2 = ग्राहक निजी और सार्वजनिक कुंजी के रूप में क्रमशः
इस मॉडल का उपयोग करते हुए, इस थ्रेड के पिछले पोस्ट्स के बारे में बात कर रहे थे जब सर्वर में A1 और A2 हैं ( .PFX फ़ाइल ) है, और केवल ग्राहकों के साथ A2 ( .CER ) की एक प्रति साझा करता है।
जबकि पूरे क्लाइंट-सर्वर कम्युनिकेशन में A1 , A2 , B1 और B2 कीज़ से मिलकर FTP, या SSH कनेक्शन (वहां अन्य उदाहरण हैं) । उदाहरण के लिए,
- क्लाइंट एफ़टीपी सर्वर से जुड़ता है।
- सर्वर अपनी सार्वजनिक कुंजी (A2) की प्रति क्लाइंट को भेजता है।
- क्लाइंट अपनी खुद की सार्वजनिक कुंजी (बी 2) सर्वर पर भेजता है, हैंडशेक को पूरा करता है।
- यह अब असममित एन्क्रिप्शन का उपयोग करेगा
सर्वर में अब A1 , ( स्वयं का निजी ), A2 ( अपना स्वयं का सार्वजनिक ), और B2 ( क्लाइंट का सार्वजनिक )
क्लाइंट की प्रतिलिपि अब B1 , ( अपना निजी ), B2 ( अपना स्वयं का सार्वजनिक ) और A1 की प्रतिलिपि है ( सर्वर का) सार्वजनिक )
क्लाइंट-टू-सर्वर कॉम्स:
क्लाइंट सर्वर के लिए बाध्य संदेशों को एन्क्रिप्ट करने के लिए A2 (सर्वर सार्वजनिक कुंजी) का उपयोग करता है, सर्वर A1 (सर्वर निजी कुंजी) का उपयोग करके उन्हें डिक्रिप्ट करता है
सर्वर-टू-क्लाइंट कॉम्स:
क्लाइंट के लिए बाध्य संदेश को एन्क्रिप्ट करने के लिए सर्वर बी 2 (क्लाइंट पब्लिक की) का उपयोग करता है, क्लाइंट बी 1 (क्लाइंट निजी कुंजी) का उपयोग करके उन्हें कम कर देता है।
.CER और .PFX फ़ाइल प्रकारों के बारे में, सर्वर बीमार की अपनी .PFX है जिसे आपके संगठन के बाहर वितरित नहीं किया जाना चाहिए, इसके बजाय, आपको .CER फ़ाइल को ग्राहकों को वितरित करना चाहिए।
और अधिक जानकारी यहां पाई जा सकती है:
https://www.digicert.com/ssl-cryptography.htm
और यहाँ:
/server/107433/why-does-a-ssh-public-key-sit-on-the-server-and-not-with-the-client