一区二区三区日韩精品-日韩经典一区二区三区-五月激情综合丁香婷婷-欧美精品中文字幕专区

分享

SSL

 fort 2009-03-04
FW:SSL 協(xié)議的握手過程
2009年03月02日 星期一 22:20
SSL 協(xié)議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協(xié)議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要過程如下:

①客戶端的瀏覽器向服務器傳送客戶端 SSL 協(xié)議的版本號,加密算法的種類,產(chǎn)生的隨機數(shù),以及其他服務器和客戶端之間通訊所需要的各種信息。

②服務器向客戶端傳送 SSL 協(xié)議的版本號,加密算法的種類,隨機數(shù)以及其他相關信息,同時服務器還將向客戶端傳送自己的證書。

③客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是否過期,發(fā)行服務器證書的 CA 是否可靠,發(fā)行者證書的公鑰能否正確解開服務器證書的“發(fā)行者的數(shù)字簽名”,服務器證書上的域名是否和服務器的實際域名相匹配。如果合法性驗證沒有通過, 通訊將斷開;如果合法性驗證通過,將繼續(xù)進行第四步。

④用戶端隨機產(chǎn)生一個用于后面通訊的“對稱密碼”,然后用服務器的公鑰(服務器的公鑰從步驟②中的服務器的證書中獲得)對其加密,然后將加密后的“預主密碼”傳給服務器。

⑤如果服務器要求客戶的身份認證(在握手過程中為可選),用戶可以建立一個隨機數(shù)然后對其進行數(shù)據(jù)簽名,將這個含有簽名的隨機數(shù)和客戶自己的證書以及加密過的“預主密碼”一起傳給服務器。

⑥如果服務器要求客戶的身份認證,服務器必須檢驗客戶證書和簽名隨機數(shù)的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為 客戶提供證書的CA 是否可靠,發(fā)行CA 的公鑰能否正確解開客戶證書的發(fā)行 CA 的數(shù)字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,服務器將用自己的私鑰解開加密的“預主密碼 ”,然后執(zhí)行一系列步驟來產(chǎn)生主通訊密碼(客戶端也將通過同樣的方法產(chǎn)生相同的主通訊密碼)。

⑦服務器和客戶端用相同的主密碼即“通話密碼”,一個對稱密鑰用于 SSL 協(xié)議的安全數(shù)據(jù)通訊的加解密通訊。同時在 SSL 通訊過程中還要完成數(shù)據(jù)通訊的完整性,防止數(shù)據(jù)通訊中的任何變化。

⑧客戶端向服務器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知服務器客戶端的握手過程結束。

⑨服務器向客戶端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知客戶端服務器端的握手過程結束。
⑩SSL 的握手部分結束,SSL 安全通道的數(shù)據(jù)通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數(shù)據(jù)通訊,同時進行通訊完整性的檢驗。

雙向認證 SSL 協(xié)議的具體過程

① 瀏覽器發(fā)送一個連接請求給安全服務器。

② 服務器將自己的證書,以及同證書相關的信息發(fā)送給客戶瀏覽器。

③ 客戶瀏覽器檢查服務器送過來的證書是否是由自己信賴的 CA 中心所簽發(fā)的。如果是,就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續(xù)。

④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務器剛剛發(fā)送的相關消息是否一致,如果是一致的,客戶瀏覽器認可這個服務器的合法身份。

⑤ 服務器要求客戶發(fā)送客戶自己的證書。收到后,服務器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務器獲得用戶的公鑰。

⑥ 客戶瀏覽器告訴服務器自己所能夠支持的通訊對稱密碼方案。

⑦ 服務器從客戶發(fā)送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密后通知瀏覽器。

⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務器的公鑰加過密后發(fā)送給服務器。

⑨ 服務器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰。

⑩ 服務器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。

上面所述的是雙向認證 SSL 協(xié)議的具體通訊過程,這種情況要求服務器和用戶雙方都有證書。單向認證 SSL 協(xié)議不需要客戶擁有 CA 證書,具體的過程相對于上面的步驟,只需將服務器端驗證客戶證書的過程去掉,以及在協(xié)商對稱密碼方案,對稱通話密鑰時,服務器發(fā)送給客戶的是沒有加過密的 (這并不影響 SSL 過程的安全性)密碼方案。這樣,雙方具體的通訊內(nèi)容,就是加過密的數(shù)據(jù),如果有第三方攻擊,獲得的只是加密的數(shù)據(jù),第三方要獲得有用的信息,就需要對加密 的數(shù)據(jù)進行解密,這時候的安全就依賴于密碼方案的安全。而幸運的是,目前所用的密碼方案,只要通訊密鑰長度足夠的長,就足夠的安全。這也是我們強調要求使 用 128 位加密通訊的原因。

    本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內(nèi)容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多

    日韩精品日韩激情日韩综合| 中文字幕亚洲人妻在线视频| 国产亚洲欧美自拍中文自拍| 亚洲乱妇熟女爽的高潮片| 婷婷色香五月综合激激情| 国产超碰在线观看免费| 国产成人亚洲精品青草天美| 欧美中文字幕一区在线| 天海翼精品久久中文字幕| 欧美乱妇日本乱码特黄大片| 亚洲综合精品天堂夜夜| 国产精品乱子伦一区二区三区| 午夜国产精品国自产拍av| 国产精品国产亚洲区久久| 亚洲一区二区三区免费的视频| 在线观看视频国产你懂的| 国产又粗又猛又长又黄视频| 午夜久久久精品国产精品| 富婆又大又白又丰满又紧又硬| 男女激情视频在线免费观看| 激情综合五月开心久久| 又大又长又粗又黄国产| 欧美日韩少妇精品专区性色| 91精品国产av一区二区| 国产精品亚洲一区二区| 一区二区三区欧美高清| 国产av熟女一区二区三区四区| 免费在线播放不卡视频| 国产真人无遮挡免费视频一区| 色婷婷在线精品国自产拍| 亚洲国产一区精品一区二区三区色| 富婆又大又白又丰满又紧又硬| 亚洲免费视频中文字幕在线观看| 国产一区二区三区草莓av| 久久国内午夜福利直播| 热久久这里只有精品视频| 国产美女精品午夜福利视频 | 欧美人妻盗摄日韩偷拍| 国产福利在线播放麻豆| 果冻传媒在线观看免费高清| 国产日韩欧美一区二区|