第六章安全套接层协议SSL
- 格式:pptx
- 大小:833.53 KB
- 文档页数:78
安全套接层SSL协议简介SSL(Secure Sockets Layer)协议最先是由著名的Netscape公司开发的,现在被广泛用于Internet上的身份认证与Web服务器和用户端浏览器之间的数据安全通信。
制定SSL协议的宗旨是为通信双方提供安全可靠的通信协议服务,在通信双方间建立一个传输层安全通道。
SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。
SSL主要使用PKI在建立连接时对通信双方进行身份认证。
IETF的传输层安全(TLS)协议(RFC 2246 1999)及无线访问协议(WAP)论坛的无线传输层安全协议(WTIS)都是SSI的后续发展。
协议包括两个层次:其较低的SSL记录层协议位于传输协议TCP/IP之上。
SSL记录协议用来对其上层的协议进行封装。
握手协议就在这些被封装的上层协议之中,它允许客户端与服务器彼此认证对方;并且在应用协议发出或收到第一个数据之前协商加密算法和加密密钥。
这样做的原因就是保证应用协议的独立性,使低级协议对高级协议是透明的。
目前,Internet上对7层网络模型的每一层都已提出了相应的加密协议。
在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。
因此,SSL已成为用户与Internet之间进行保密通信的事实标准,支持SSL也已经成为每个浏览器的内置功能。
SSL包括握手和记录两个子协议。
这两个子协议均可以提供与应用尤其是与HTTP的连接。
这种连接经过了认证和保密,可以防止篡改。
SSL可以嵌入Internet的处理栈内,位于TCP/IP之上和应用层之下,而不会对其他协议层造成太大影响。
SSL同样能够与其他Internet应用一起使用,如Intranet和Extranet访问、应用安全、无线应用及Web服务等。
通过对离开浏览器的数据进行加密,并在其进入数据中心之后进行解密,SSL实现对Internet的数据通信进行保护。
安全套接层协议(SSL)安全套接层协议,全称Secure Socket Layer,是一种保护网络通信安全的协议。
它通过使用加密技术,确保在传输过程中的数据安全,并防止被窃取、篡改或伪造。
SSL协议广泛应用于互联网上的各类信息传输,特别是在涉及敏感数据的场景下,如在线支付、电子商务和个人隐私保护等。
本文将介绍SSL协议及其工作原理、优势以及应用等相关内容。
一、SSL协议的工作原理SSL协议采用一种加密通信方式,来确保信息在网络中传输的安全性。
其工作原理可以分为三个主要步骤:1. 握手阶段(Handshake):在通信双方建立连接之前,首先需要进行握手,以确保彼此身份的合法性,并确定加密通信所使用的密码算法和密钥。
该阶段包括以下步骤:- 客户端向服务器发送握手请求。
- 服务器向客户端回复证书,用于证明其身份。
- 客户端验证服务器证书的合法性,并生成一个随机的对称密钥。
- 客户端使用服务器的公钥对对称密钥进行加密,并发送给服务器。
- 服务器使用自己的私钥解密对称密钥,确保只有服务器才能获取到该密钥。
2. 密钥交换阶段(Key Exchange):握手阶段完成后,客户端和服务器将使用协商好的对称密钥来加密和解密通信数据。
该阶段包括以下步骤:- 客户端向服务器发送加密的握手消息,表明已准备好使用对称密钥进行通信。
- 服务器接收到消息后,也使用对称密钥加密回复握手消息。
3. 加密通信阶段(Secure Communication):密钥交换阶段完成后,双方开始使用已协商好的对称密钥进行加密和解密通信数据,确保数据的机密性和完整性。
二、SSL协议的优势使用SSL协议对网络通信进行保护具有以下优势:1. 数据加密:SSL协议使用加密算法对通信数据进行加密,使得被窃取后的数据无法被解读。
只有具备正确密钥的接收方才能解密并读取数据,大幅提高了数据的安全性。
2. 身份验证:SSL协议通过证书机制对服务器进行身份验证,确保通信双方的合法性。
安全套接层协议(secure sockets layer)的工作原理安全套接层协议(Secure Sockets Layer)的工作原理安全套接层协议(Secure Sockets Layer,SSL)是一种用于保护计算机网络通信安全的协议。
它的工作原理是通过加密数据传输和验证身份,从而确保通信过程中的机密性、完整性和可靠性。
本文将详细介绍SSL的工作原理。
一、SSL的基本原理SSL采用了混合加密的方法,将对称密钥加密和非对称密钥加密结合起来,使得数据在传输时能够得到保护。
具体来说,SSL的基本工作原理如下:1. 客户端请求:当客户端向服务器发送请求时,会通过SSL协议提供的安全连接进行通信。
客户端首先发送一个“Hello”消息给服务器,其中包含SSL版本和加密算法等信息。
2. 服务器回应:服务器收到客户端的请求后,会返回一个含有证书的消息给客户端。
该证书是由可信任的证书颁发机构(CA)签发的,用于验证服务器的身份和公钥。
客户端需要使用预先内置的根证书来验证服务器的证书的有效性。
3. 客户端生成会话密钥:如果服务器的证书验证通过,客户端会生成一个用于对称加密的随机会话密钥。
该密钥将用于加密后续的通信数据。
4. 客户端加密密钥交换:客户端使用服务器的公钥加密自己生成的会话密钥,并将密文发送给服务器。
由于服务器是唯一拥有对应的私钥,因此只有服务器能够解密这个密文。
5. 服务器解密密钥交换:服务器收到客户端发送的密文后,使用自己的私钥解密得到会话密钥。
6. 数据传输:在建立安全连接后,客户端和服务器之间的通信将使用对称加密算法来进行加密和解密。
这样可以保证数据的机密性和完整性。
二、SSL的加密算法SSL使用了多种加密算法来保护通信过程中的数据安全,其中包括对称加密算法和非对称加密算法。
1. 对称加密算法:对称加密算法使用同一个密钥进行加密和解密,速度快但密钥传输存在风险。
在SSL中,对称加密算法常用的有DES、3DES、AES等。
最近在看《密码学与网络安全》相关的书籍,这篇文章主要详细介绍一下著名的网络安全协议SSL。
在开始SSl 介绍之前,先给大家介绍几个密码学的概念和相关的知识。
• 密码学(cryptography):目的是通过将信息编码使其不可读,从而达到安全性。
• 明文(plain text) :发送人、接受人和任何访问消息的人都能理解的消息。
• 密文(cipher text) :明文消息经过某种编码后,得到密文消息。
• 加密(encryption):将明文消息变成密文消息。
• 解密(decryption):将密文消息变成明文消息。
• 算法:取一个输入文本,产生一个输出文本。
• 加密算法:发送方进行加密的算法。
• 解密算法:接收方进行解密的算法。
• 密钥(key):惟独发送方和接收方理解的消息• 对称密钥加密(Symmetric Key Cryptography) :加密与解密使用相同密钥。
• 非对称密钥加密(Asymmetric Key Cryptography) :加密与解密使用不同密钥。
DES 算法即数据加密标准,也称为数据加密算法。
加密过程如下:在SSL 中会用到分组DES、三重DES 算法等加密算法对数据进行加密。
固然可以选用其他非DES 加密算法,视情况而定,后面会详细介绍。
使用对称加密算法时,密钥交换是个大难题,所以Diffie 和Hellman 提出了著名的Diffie-Hellman 密钥交换算法。
Diffie-Hellman 密钥交换算法原理:(1) Alice 与 Bob 确定两个大素数 n 和 g,这两个数不用保密(2) Alice 选择另一个大随机数 x,并计算 A 如下: A=gx mod n(3) Alice 将 A 发给 Bob(4) Bob 选择另一个大随机数 y,并计算 B 如下: B=gy mod n(5) Bob 将 B 发给 Alice(6)计算秘密密钥 K1 如下: K1=Bx mod n(7)计算秘密密钥 K2 如下: K2=Ay mod nK1=K2,因此 Alice 和 Bob 可以用其进行加解密RSA 加密算法是基于这样的数学事实:两个大素数相乘容易,而对得到的乘积求因子则很难。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。