ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:2.73MB ,
资源ID:21968053      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21968053.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整版SSL协议详解Word格式.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

完整版SSL协议详解Word格式.docx

1、解密算法:接收方进行解密的算法。密钥(key):只有发送方和接收方理解的消息对称密钥加密(Symmetric Key Cryptography):加密与解密使用相同密钥。非对称密钥加密(Asymmetric Key Cryptography):加密与解密使用不同密钥。2、相关的加密算法介绍DES算法即数据加密标准,也称为数据加密算法。加密过程如下:在SSL中会用到分组DES、三重DES算法等加密算法对数据进行加密。当然可以选用其他非DES加密算法,视情况而定,后面会详细介绍。3、密钥交换算法使用对称加密算法时,密钥交换是个大难题,所以Diffie和Hellman提出了著名的Diffie-Hel

2、lman密钥交换算法。Diffie-Hellman密钥交换算法原理:(1)Alice与Bob确定两个大素数n和g,这两个数不用保密(2)Alice选择另一个大随机数x,并计算A如下:A=gx mod n(3)Alice将A发给Bob(4)Bob选择另一个大随机数y,并计算B如下:B=gy mod n(5)Bob将B发给Alice(6)计算秘密密钥K1如下:K1=Bx mod n(7)计算秘密密钥K2如下:K2=Ay mod nK1=K2,因此Alice和Bob可以用其进行加解密 RSA加密算法是基于这样的数学事实:两个大素数相乘容易,而对得到的乘积求因子则很难。(1)选择两个大素数P、Q(2)

3、计算N=P*Q(3)选择一个公钥(加密密钥)E,使其不是(P-1)与(Q-1)的因子(4)选择私钥(解密密钥)D,满足如下条件: (D*E) mod (P-1)(Q-1)=1(5)加密时,明文PT计算密文CT如下: CT=PTE mod N(6)解密时,从密文CT计算明文PT如下: PT=CTDmodN 这也是SSL中会用一种密钥交换算法。 3、散列算法:主要用于验证数据的完整性,即保证时消息在发送之后和接收之前没有被篡改对于SSL中使用到的散列算法有MD5、SHA-1。4、数字证书:数字证书其实就是一个小的计算机文件,其作用类似于我们的身份证、护照,用于证明身份,在SSL中,使用数字证书来证

4、明自己的身份,而不是伪造的。5、简单的总结:在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证明自己的身份。好了,下面开始介绍SSL协议。SSL介绍:安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。SSL是Netscape于1994年开发的,后来成为了世界上最著名的web安全机制,所有主要的浏览器都支持SSL协议。目前有三个版本:2、3、3.1,最常用的是第3版,是1995年发布的。SSL协议的三个特性保密:在握手协议中定义了会话

5、密钥后,所有的消息都被加密。鉴别:可选的客户端认证,和强制的服务器端认证。完整性:传送的消息包括消息完整性检查(使用MAC)。SSL的位置SSL介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的SSL头。SSL的工作原理握手协议(Handshake protocol)记录协议(Record protocol)警报协议(Alert protocol)1、握手协议握手协议是客户机和服务器用SSL连接通信时使用的第一个子协议,握手协议包括客户机与服务器之间的一系列消息。SSL中最复杂的协议就是握手协议。该协议允许服务器和客

6、户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在应用程序的数据传输之前使用的。每个握手协议包含以下3个字段(1)Type:表示10种消息类型之一(2)Length:表示消息长度字节数(3)Content:与消息相关的参数握手协议的4个阶段1.1 建立安全能力SSL握手的第一阶段启动逻辑连接,建立这个连接的安全能力。首先客户机向服务器发出client hello消息并等待服务器响应,随后服务器向客户机返回server hello消息,对client hello消息中的信息进行确认。Client hello消息包括Version,Random,Sess

7、ion id,Cipher suite,Compression method等信息。ClientHello 客户发送CilentHello信息,包含如下内容:(1)客户端可以支持的SSL最高版本号(2)一个用于生成主秘密的32字节的随机数。(等会介绍主秘密是什么)(3)一个确定会话的会话ID。(4)一个客户端可以支持的密码套件列表。密码套件格式:每个套件都以“SSL”开头,紧跟着的是密钥交换算法。用“With”这个词把密钥交换算法、加密算法、散列算法分开,例如:SSL_DHE_RSA_WITH_DES_CBC_SHA, 表示把DHE_RSA(带有RSA数字签名的暂时Diffie-HellMan

8、)定义为密钥交换算法;把DES_CBC定义为加密算法;把SHA定义为散列算法。(5)一个客户端可以支持的压缩算法列表。ServerHello服务器用ServerHello信息应答客户,包括下列内容(1)一个SSL版本号。取客户端支持的最高版本号和服务端支持的最高版本号中的较低者。(客户端一个、服务端一个)(3)会话ID(4)从客户端的密码套件列表中选择的一个密码套件(5)从客户端的压缩方法的列表中选择的压缩方法这个阶段之后,客户端服务端知道了下列内容:(1)SSL版本(2)密钥交换、信息验证和加密算法(3)压缩方法(4)有关密钥生成的两个随机数。1.2 服务器鉴别与密钥交换服务器启动SSL握手

9、第2阶段,是本阶段所有消息的唯一发送方,客户机是所有消息的唯一接收方。该阶段分为4步:(a)证书:服务器将数字证书和到根CA整个链发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。(b)服务器密钥交换(可选):这里视密钥交换算法而定(c)证书请求:服务端可能会要求客户自身进行验证。(d)服务器握手完成:第二阶段的结束,第三阶段开始的信号这里重点介绍一下服务端的验证和密钥交换。这个阶段的前面的(a)证书 和(b)服务器密钥交换是基于密钥交换方法的。而在SSL中密钥交换算法有6种:无效(没有密钥交换)、RSA、匿名Diffie-Hellman、暂时Diffie-Hellman、固定Dif

10、fie-Hellman、Fortezza。在阶段1过程客户端与服务端协商的过程中已经确定使哪种密钥交换算法。如果协商过程中确定使用RSA交换密钥,那么过程如下图:这个方法中,服务器在它的第一个信息中,发送了RSA加密/解密公钥证书。不过,因为预备主秘密是由客户端在下一个阶段生成并发送的,所以第二个信息是空的。注意,公钥证书会进行从服务器到客户端的验证。当服务器收到预备主秘密时,它使用私钥进行解密。服务端拥有私钥是一个证据,可以证明服务器是一个它在第一个信息发送的公钥证书中要求的实体。其他的几种密钥交换算法这里就不介绍了。可以参考Behrouz A.Forouzan著的密码学与网络安全。1.3

11、客户机鉴别与密钥交换:客户机启动SSL握手第3阶段,是本阶段所有消息的唯一发送方,服务器是所有消息的唯一接收方。该阶段分为3步:(a)证书(可选):为了对服务器证明自身,客户要发送一个证书信息,这是可选的,在IIS中可以配置强制客户端证书认证。(b)客户机密钥交换(Pre-master-secret):这里客户端将预备主密钥发送给服务端,注意这里会使用服务端的公钥进行加密。(c)证书验证(可选),对预备秘密和随机数进行签名,证明拥有(a)证书的公钥。下面也重点介绍一下RSA方式的客户端验证和密钥交换。这种情况,除非服务器在阶段II明确请求,否则没有证书信息。客户端密钥交换方法包括阶段II收到的

12、由RSA公钥加密的预备主密钥。阶段III之后,客户要有服务器进行验证,客户和服务器都知道预备主密钥。1.4 完成客户机启动SSL握手第4阶段,使服务器结束。该阶段分为4步,前2个消息来自客户机,后2个消息来自服务器。1.5 密钥生成的过程这样握手协议完成,下面看下什么是预备主密钥,主密钥是怎么生成的。为了保证信息的完整性和机密性,SSL需要有六个加密秘密:四个密钥和两个IV。为了信息的可信性,客户端需要一个密钥(HMAC),为了加密要有一个密钥,为了分组加密要一个IV,服务也是如此。SSL需要的密钥是单向的,不同于那些在其他方向的密钥。如果在一个方向上有攻击,这种攻击在其他方向是没影响的。生成

13、过程如下:2、记录协议记录协议在客户机和服务器握手成功后使用,即客户机和服务器鉴别对方和确定安全信息交换使用的算法后,进入SSL记录协议,记录协议向SSL连接提供两个服务:(1)保密性:使用握手协议定义的秘密密钥实现(2)完整性:握手协议定义了MAC,用于保证消息完整性记录协议的过程:3、警报协议客户机和服务器发现错误时,向对方发送一个警报消息。如果是致命错误,则算法立即关闭SSL连接,双方还会先删除相关的会话号,秘密和密钥。每个警报消息共2个字节,第1个字节表示错误类型,如果是警报,则值为1,如果是致命错误,则值为2;第2个字节制定实际错误类型。总结SSL中,使用握手协议协商加密和MAC算法

14、以及保密密钥,使用握手协议对交换的数据进行加密和签名,使用警报协议定义数据传输过程中,出现问题如何去解决。整个过程比较复杂,如果大家有不理解和我叙述不周的地方,欢迎大家指正出来!超文本传输安全协议(缩写:HTTPS,英语:Hypertext Transfer Protocol Secure)是超文本传输协议和SSL/TLS的组合,用以提供加密通讯及对网络服务器身份的鉴定。HTTPS连接经常被用于万维网上的交易支付和企业信息系统中敏感信息的传输。HTTPS不应与在RFC 2660中定义的安全超文本传输协议(S-HTTP)相混。SSL(Secure Sockets Layer,安全套接层),是为网络通信提供安全及数据完整性的一种安全协议。由Netscape研发,用以保障在Internet上数据传输的安全,利用数据加密(Encryption)技术,确保数据在网络上的传输过程中不会被截取及窃听。当前几乎所有浏览器都支持SSL,但是支持的版本有所不同。从图8-1中可以看到,IE同时支持SSL2.0和SSL3.0两个版本。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1