欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

圖解安全套接字SSL協(xié)議的工作原理

  發(fā)布時間:2012-12-17 14:32:08   作者:佚名   我要評論
安全套接字(Secure Socket Layer,SSL)協(xié)議是Web瀏覽器與Web服務(wù)器之間安全交換信息的協(xié)議,提供兩個基本的安全服務(wù):鑒別與保密。SSL是Netscape于1994年開發(fā)的,后來成為了世界上最著名的web安全機制,所有主要的瀏覽器都支持SSL協(xié)議

  背景介紹   

  最近在看《密碼學(xué)與網(wǎng)絡(luò)安全》相關(guān)的書籍,這篇文章主要詳細介紹一下著名的網(wǎng)絡(luò)安全協(xié)議SSL。

  在開始SSl介紹之前,先給大家介紹幾個密碼學(xué)的概念和相關(guān)的知識。

  1、密碼學(xué)的相關(guān)概念

密碼學(xué)(cryptography):目的是通過將信息編碼使其不可讀,從而達到安全性。明文(plain text):發(fā)送人、接受人和任何訪問消息的人都能理解的消息。密文(cipher text):明文消息經(jīng)過某種編碼后,得到密文消息。加密(encryption):將明文消息變成密文消息。解密(decryption):將密文消息變成明文消息。算法:取一個輸入文本,產(chǎn)生一個輸出文本。加密算法:發(fā)送方進行加密的算法。解密算法:接收方進行解密的算法。密鑰(key):只有發(fā)送方和接收方理解的消息對稱密鑰加密(Symmetric Key Cryptography):加密與解密使用相同密鑰。非對稱密鑰加密(Asymmetric Key Cryptography):加密與解密使用不同密鑰。

  2、相關(guān)的加密算法介紹

  DES算法即數(shù)據(jù)加密標準,也稱為數(shù)據(jù)加密算法。加密過程如下:

  在SSL中會用到分組DES、三重DES算法等加密算法對數(shù)據(jù)進行加密。當然可以選用其他非DES加密算法,視情況而定,后面會詳細介紹。

  3、密鑰交換算法

  使用對稱加密算法時,密鑰交換是個大難題,所以Diffie和Hellman提出了著名的Diffie-Hellman密鑰交換算法。

  Diffie-Hellman密鑰交換算法原理:

(1)Alice與Bob確定兩個大素數(shù)n和g,這兩個數(shù)不用保密(2)Alice選擇另一個大隨機數(shù)x,并計算A如下:A=gx mod n(3)Alice將A發(fā)給Bob(4)Bob選擇另一個大隨機數(shù)y,并計算B如下:B=gy mod n(5)Bob將B發(fā)給Alice(6)計算秘密密鑰K1如下:K1=Bx mod n(7)計算秘密密鑰K2如下:K2=Ay mod nK1=K2,因此Alice和Bob可以用其進行加解密 

  RSA加密算法是基于這樣的數(shù)學(xué)事實:兩個大素數(shù)相乘容易,而對得到的乘積求因子則很難。加密過程如下:

(1)選擇兩個大素數(shù)P、Q(2)計算N=P*Q(3)選擇一個公鑰(加密密鑰)E,使其不是(P-1)與(Q-1)的因子(4)選擇私鑰(解密密鑰)D,滿足如下條件:          (D*E) mod (P-1)(Q-1)=1(5)加密時,明文PT計算密文CT如下:          CT=PTE mod N(6)解密時,從密文CT計算明文PT如下:          PT=CTDmodN 這也是SSL中會用一種密鑰交換算法。 

  3、散列算法: 

  主要用于驗證數(shù)據(jù)的完整性,即保證時消息在發(fā)送之后和接收之前沒有被篡改對于SSL中使用到的散列算法有MD5、SHA-1。

  4、數(shù)字證書:

  數(shù)字證書其實就是一個小的計算機文件,其作用類似于我們的身份證、護照,用于證明身份,在SSL中,使用數(shù)字證書來證明自己的身份,而不是偽造的。

  5、簡單的總結(jié):

  在SSL中會使用密鑰交換算法交換密鑰;使用密鑰對數(shù)據(jù)進行加密;使用散列算法對數(shù)據(jù)的完整性進行驗證,使用數(shù)字證書證明自己的身份。好了,下面開始介紹SSL協(xié)議。

  SSL介紹:

  安全套接字(Secure Socket Layer,SSL)協(xié)議是Web瀏覽器與Web服務(wù)器之間安全交換信息的協(xié)議,提供兩個基本的安全服務(wù):鑒別與保密。

  SSL是Netscape于1994年開發(fā)的,后來成為了世界上最著名的web安全機制,所有主要的瀏覽器都支持SSL協(xié)議。

  目前有三個版本:2、3、3.1,最常用的是第3版,是1995年發(fā)布的。

  SSL協(xié)議的三個特性

  ① 保密:在握手協(xié)議中定義了會話密鑰后,所有的消息都被加密。

 ?、?nbsp;鑒別:可選的客戶端認證,和強制的服務(wù)器端認證。

 ?、?nbsp;完整性:傳送的消息包括消息完整性檢查(使用MAC)。

  SSL的位置

  SSL介于應(yīng)用層和TCP層之間。應(yīng)用層數(shù)據(jù)不再直接傳遞給傳輸層,而是傳遞給SSL層,SSL層對從應(yīng)用層收到的數(shù)據(jù)進行加密,并增加自己的SSL頭。

  SSL的工作原理

  握手協(xié)議(Handshake protocol)

  記錄協(xié)議(Record protocol)

  警報協(xié)議(Alert protocol)

  1、握手協(xié)議

  握手協(xié)議是客戶機和服務(wù)器用SSL連接通信時使用的第一個子協(xié)議,握手協(xié)議包括客戶機與服務(wù)器之間的一系列消息。SSL中最復(fù)雜的協(xié)議就是握手協(xié)議。該協(xié)議允許服務(wù)器和客戶機相互驗證,協(xié)商加密和MAC算法以及保密密鑰,用來保護在SSL記錄中發(fā)送的數(shù)據(jù)。握手協(xié)議是在應(yīng)用程序的數(shù)據(jù)傳輸之前使用的。

  每個握手協(xié)議包含以下3個字段

 ?。?)Type:表示10種消息類型之一

 ?。?)Length:表示消息長度字節(jié)數(shù)

  (3)Content:與消息相關(guān)的參數(shù)

  握手協(xié)議的4個階段

  1.1 建立安全能力

  SSL握手的第一階段啟動邏輯連接,建立這個連接的安全能力。首先客戶機向服務(wù)器發(fā)出client hello消息并等待服務(wù)器響應(yīng),隨后服務(wù)器向客戶機返回server hello消息,對client hello消息中的信息進行確認。

  Client hello消息包括Version,Random,Session id,Cipher suite,Compression method等信息。

  ClientHello 客戶發(fā)送CilentHello信息,包含如下內(nèi)容:

 ?。?)客戶端可以支持的SSL最高版本號

 ?。?)一個用于生成主秘密的32字節(jié)的隨機數(shù)。(等會介紹主秘密是什么)

 ?。?)一個確定會話的會話ID。

 ?。?)一個客戶端可以支持的密碼套件列表。

  密碼套件格式:每個套件都以“SSL”開頭,緊跟著的是密鑰交換算法。用“With”這個詞把密鑰交換算法、加密算法、散列算法分開,例如:SSL_DHE_RSA_WITH_DES_CBC_SHA, 表示把DHE_RSA(帶有RSA數(shù)字簽名的暫時Diffie-HellMan)定義為密鑰交換算法;把DES_CBC定義為加密算法;把SHA定義為散列算法。

 ?。?)一個客戶端可以支持的壓縮算法列表。

   ServerHello服務(wù)器用ServerHello信息應(yīng)答客戶,包括下列內(nèi)容

  (1)一個SSL版本號。取客戶端支持的最高版本號和服務(wù)端支持的最高版本號中的較低者。

 ?。?)一個用于生成主秘密的32字節(jié)的隨機數(shù)。(客戶端一個、服務(wù)端一個)

 ?。?)會話ID

  (4)從客戶端的密碼套件列表中選擇的一個密碼套件

 ?。?)從客戶端的壓縮方法的列表中選擇的壓縮方法

  這個階段之后,客戶端服務(wù)端知道了下列內(nèi)容:

 ?。?)SSL版本

 ?。?)密鑰交換、信息驗證和加密算法

  (3)壓縮方法

 ?。?)有關(guān)密鑰生成的兩個隨機數(shù)。

  1.2 服務(wù)器鑒別與密鑰交換

  服務(wù)器啟動SSL握手第2階段,是本階段所有消息的唯一發(fā)送方,客戶機是所有消息的唯一接收方。該階段分為4步:

 ?。╝)證書:服務(wù)器將數(shù)字證書和到根CA整個鏈發(fā)給客戶端,使客戶端能用服務(wù)器證書中的服務(wù)器公鑰認證服務(wù)器。

 ?。╞)服務(wù)器密鑰交換(可選):這里視密鑰交換算法而定

 ?。╟)證書請求:服務(wù)端可能會要求客戶自身進行驗證。

 ?。╠)服務(wù)器握手完成:第二階段的結(jié)束,第三階段開始的信號

  這里重點介紹一下服務(wù)端的驗證和密鑰交換。這個階段的前面的(a)證書 和(b)服務(wù)器密鑰交換是基于密鑰交換方法的。而在SSL中密鑰交換算法有6種:無效(沒有密鑰交換)、RSA、匿名Diffie-Hellman、暫時Diffie-Hellman、固定Diffie-Hellman、Fortezza。

  在階段1過程客戶端與服務(wù)端協(xié)商的過程中已經(jīng)確定使哪種密鑰交換算法。

  如果協(xié)商過程中確定使用RSA交換密鑰,那么過程如下圖:

  這個方法中,服務(wù)器在它的第一個信息中,發(fā)送了RSA加密/解密公鑰證書。不過,因為預(yù)備主秘密是由客戶端在下一個階段生成并發(fā)送的,所以第二個信息是空的。注意,公鑰證書會進行從服務(wù)器到客戶端的驗證。當服務(wù)器收到預(yù)備主秘密時,它使用私鑰進行解密。服務(wù)端擁有私鑰是一個證據(jù),可以證明服務(wù)器是一個它在第一個信息發(fā)送的公鑰證書中要求的實體。

  其他的幾種密鑰交換算法這里就不介紹了??梢詤⒖糂ehrouz A.Forouzan著的《密碼學(xué)與網(wǎng)絡(luò)安全》。

   1.3 客戶機鑒別與密鑰交換:

  客戶機啟動SSL握手第3階段,是本階段所有消息的唯一發(fā)送方,服務(wù)器是所有消息的唯一接收方。該階段分為3步:

 ?。╝)證書(可選):為了對服務(wù)器證明自身,客戶要發(fā)送一個證書信息,這是可選的,在IIS中可以配置強制客戶端證書認證。

  (b)客戶機密鑰交換(Pre-master-secret):這里客戶端將預(yù)備主密鑰發(fā)送給服務(wù)端,注意這里會使用服務(wù)端的公鑰進行加密。

 ?。╟)證書驗證(可選),對預(yù)備秘密和隨機數(shù)進行簽名,證明擁有(a)證書的公鑰。

  下面也重點介紹一下RSA方式的客戶端驗證和密鑰交換。

  這種情況,除非服務(wù)器在階段II明確請求,否則沒有證書信息??蛻舳嗣荑€交換方法包括階段II收到的由RSA公鑰加密的預(yù)備主密鑰。

  階段III之后,客戶要有服務(wù)器進行驗證,客戶和服務(wù)器都知道預(yù)備主密鑰。

  1.4 完成

  客戶機啟動SSL握手第4階段,使服務(wù)器結(jié)束。該階段分為4步,前2個消息來自客戶機,后2個消息來自服務(wù)器。

  1.5 密鑰生成的過程

  這樣握手協(xié)議完成,下面看下什么是預(yù)備主密鑰,主密鑰是怎么生成的。為了保證信息的完整性和機密性,SSL需要有六個加密秘密:四個密鑰和兩個IV。為了信息的可信性,客戶端需要一個密鑰(HMAC),為了加密要有一個密鑰,為了分組加密要一個IV,服務(wù)也是如此。SSL需要的密鑰是單向的,不同于那些在其他方向的密鑰。如果在一個方向上有攻擊,這種攻擊在其他方向是沒影響的。生成過程如下:

  2、記錄協(xié)議 

  記錄協(xié)議在客戶機和服務(wù)器握手成功后使用,即客戶機和服務(wù)器鑒別對方和確定安全信息交換使用的算法后,進入SSL記錄協(xié)議,記錄協(xié)議向SSL連接提供兩個服務(wù):

 ?。?)保密性:使用握手協(xié)議定義的秘密密鑰實現(xiàn)

 ?。?)完整性:握手協(xié)議定義了MAC,用于保證消息完整性

  記錄協(xié)議的過程:

  3、警報協(xié)議

  客戶機和服務(wù)器發(fā)現(xiàn)錯誤時,向?qū)Ψ桨l(fā)送一個警報消息。如果是致命錯誤,則算法立即關(guān)閉SSL連接,雙方還會先刪除相關(guān)的會話號,秘密和密鑰。每個警報消息共2個字節(jié),第1個字節(jié)表示錯誤類型,如果是警報,則值為1,如果是致命錯誤,則值為2;第2個字節(jié)制定實際錯誤類型。

  總結(jié)

  SSL中,使用握手協(xié)議協(xié)商加密和MAC算法以及保密密鑰 ,使用握手協(xié)議對交換的數(shù)據(jù)進行加密和簽名,使用警報協(xié)議定義數(shù)據(jù)傳輸過程中,出現(xiàn)問題如何去解決。

  整個過程比較復(fù)雜,如果大家有不理解和我敘述不周的地方,歡迎大家指正出來!

相關(guān)文章

  • 如何進入路由器(TP-LINK,PPPoE)設(shè)置界面

    路由器(TP-LINK,PPPoE)設(shè)置圖解旨在為搭建網(wǎng)絡(luò)的初學(xué)者準備,技術(shù)要點其實沒有什么,但是步驟的繁瑣讓很多人望而怯步,那么這里就向你展示具體操作的整過過程,讓你輕松掌
    2012-11-05
  • PPPOE是什么意思,PPPoE的優(yōu)勢有哪些?

    目前主流的寬帶接入方式都是PPPoE虛擬撥號
    2012-12-09
  • 路由器PPPOE撥號失敗原因分析及解決

    現(xiàn)在買回來的路由器后自己不會設(shè)置,來是連接不上網(wǎng)絡(luò),老是出現(xiàn)路由器PPPOE撥號失敗,針對這個問題,下面為大家詳細介紹下
    2014-02-11
  • 路由器怎么設(shè)置pppoe撥號?

    路由器怎么設(shè)置pppoe撥號?新購買的路由器如何設(shè)置,怎么自動撥號、怎么設(shè)置wifi、怎么修改默認登錄名稱與密碼?下面我們一起來看看吧
    2015-04-07
  • 【圖文教程】騰達w311r如何進行ADSL(PPPOE)連接?

    下面小編就為大家?guī)眚v達w311r如何進行電信ADSL(PPPOE)連接的方法,這種方法適用于使用電話線和modem(貓)接入,使用PPPOE撥號方式上網(wǎng),不會設(shè)置上網(wǎng)或設(shè)置上網(wǎng)不成功的
    2014-11-30
  • H3C路由器的網(wǎng)橋PPPOE撥號知識介紹

    網(wǎng)橋是我們在組建一個網(wǎng)絡(luò)時經(jīng)常會用到的功能,有些人還不太明白,如何在網(wǎng)橋下進行PPPOE撥號,下面我們就以H3C路由器為例,給大家介紹這方面內(nèi)容,相信大家在看完后一定會
    2013-02-04
  • 圖解HTTPS協(xié)議加密解密全過程

    我們都知道HTTPS能夠加密信息,以免敏感信息被第三方獲取。所以很多銀行網(wǎng)站或電子郵箱等等安全級別較高的服務(wù)都會采用HTTPS協(xié)議
    2021-11-27
  • 網(wǎng)絡(luò)協(xié)議是什么?網(wǎng)絡(luò)協(xié)議三要素是什么?

    本文向大家詳細介紹網(wǎng)絡(luò)協(xié)議是什么以及網(wǎng)絡(luò)協(xié)議三要素是什么的基礎(chǔ)知識,不懂的朋友可以通過本文了解學(xué)習(xí)
    2014-06-14
  • 路由協(xié)議的三種分類方式

    這篇文章主要為大家介紹了路由協(xié)議的三種分類方式和路由表的獲取方式,一說到路由協(xié)議我們最先想到的是動態(tài)路由和靜態(tài)路由,那么路由協(xié)議有幾種分類方式呢?我們一起來看一
    2014-09-24
  • 詳解PPPOE協(xié)議的工作原理教程

    PPPoE協(xié)議是公開協(xié)議,它與傳統(tǒng)的接入方式相比,它具有較高的性能價格比,現(xiàn)在最流行的寬帶接入方式ADSL 就使用了PPPoE協(xié)議
    2016-07-05

最新評論