(计算机应用技术专业论文)ssl协议中qos感知的优化策略与算法研究.pdf_第1页
(计算机应用技术专业论文)ssl协议中qos感知的优化策略与算法研究.pdf_第2页
(计算机应用技术专业论文)ssl协议中qos感知的优化策略与算法研究.pdf_第3页
(计算机应用技术专业论文)ssl协议中qos感知的优化策略与算法研究.pdf_第4页
(计算机应用技术专业论文)ssl协议中qos感知的优化策略与算法研究.pdf_第5页
已阅读5页,还剩109页未读 继续免费阅读

(计算机应用技术专业论文)ssl协议中qos感知的优化策略与算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 伴随着在线交易如网上银行和电子商务应用的日益普及,因特网 的服务模式已经由传统的信息浏览模式向电子交易转变。安全套接字 协议( s s l 协议) 是i n t e m e t 上部署最为广泛的保证安全通信的协议。 s s l 协议以多种公钥密码技术和对称加密技术为基础,实现w e b 服 务器和w e b 浏览器之间的信息交换的秘密性、完整性和认证性的通 信目标。s s l 协议对安全w e b 服务性能提出了越来越高的要求,如 何为客户提供满意的q o s 保证成了一个新的研究课题。在w e b 环境 中造成服务器的负载过重的一个主要因素是服务器在处理每一条 s s l 握手协议时,需要执行耗费大量计算代价的公开密钥操作如r s a 公钥算法中的加密和解密操作。 论文针对s s l 握手协议中客户端与服务器端计算的不平衡性提 出的客户端平衡的密钥交换算法,使客户端多承担一部分任务( 即作 为加密操作的一部分) ,而服务器则可减少响应的工作,更有利于平 衡在客户端和服务器端之间的负载,提高了服务器端处理s s l 请求 的吞吐量。使用多种密码技术对多个握手解密请求进行一次性集中解 密,其解密时间比对多个握手解密请求使用r s a 算法分别逐一进行 解密的时间要快。该算法明显提高了s s l 握手协议解密时间的性能。 论文提出了q o s 感知的优化策略和算法。这些策略结合客户对 于q o s 需求,对多个客户的请求进行一次性集中解密的粒度b 这一 参数进行优化。首先提出了基于客户系统稳定性需求的约束模型优化 策略。基于客户容忍响应时间的约束模型优化策略中不仅考虑了服务 器的性能,还考虑了客户容忍的响应时间。基于对平均排队时间、平 均服务时间和服务器的稳定性的分析,确定了优化参数的初始值和取 值范围,其中半马尔科夫过程模型用来计算平均排队时间的近似解。 基于客户安全需求等级的约束模型优化策略则主要研究在不同的公 钥密钥长度的条件下如何得到不同的优化结果。随后q o s 感知优化 算法描述了这些优化策略。最后论文通过分析和模拟两种方法验证了 所提出的方案的有效性和实用性。 随后,论文基于对参数多个客户的请求进行集中一次性解密的粒 度b 的优化解的基础上,提出了q o s 感知的优化调度策略,部署在 两层结构的w e b 服务器端,显著的降低了服务器端响应延迟。为最 小化往返时间延迟抖动,提出以客户q o s 感知的容忍响应时间作为 调度算法的超时时钟。分析和实验结果表明该调度策略取得了较好的 平均响应时间性能。 最后,论文提出了q o s 感知优化策略的密钥分发机制。该机制 是基于权威机构颁发的单证书策略的密钥分发机制。当服务器发送不 同的公钥指数给多个客户时,使用多份由权威机构颁发的证书实现是 不实际的。而提出的单证书策略克服了已有的密钥分发机制的缺点: 额外的权威机构颁发的证书费用和额外的多份证书的维护工作。研究 表明,基于权威机构颁发的单证书策略取得了明显的优势,而没有明 显明显增加计算代价和带宽代价。 关键词:s s l 握手协议,平均响应时间,w e b 服务,服务质量,优 化策略 a b s t r a c t w i t ht h ep o p u l a r i z a t i o no fo n - l i n eb a n k i n ga n de c o m m e r c e ,t h e m o d eo fi n t e m e ts e r v i c eh a sa l r e a d yc h a n g e df r o mt h et r a d i t i o n a l i n f o r m a t i o nb r o w s i n gt oe l e c t r o n i ct r a n s a c t i o n s e c u r es o c k e tl a y e r ( s s l ) p r o t o c o l i st h em o s t w i d e l yd e p l o y e dp r o t o c o l f o r s e c u r i n g c o m m u n i c a t i o n so nt h ei n t e m e tn e t w o r k i tg u a r a n t e e sp r i v a c y , i n t e g r i t y a n da u t h e n t i c i t yo fi n f o r m a t i o ne x c h a n g e db e t w e e naw 曲s e r v e ra n da w e bb r o w s e rb a s e do na m u l t i p l e o fp u b l i c k e yc r y p t o g r a p h i c a l t e c h n i q u e sa n ds y m m e t r i c a le n c r y p t i o nt e c h n i q u e s w i t ht h ea m a z i n g g r o w t ho ft h ew e ba n de - c o m m e r c eo nt h ei n t e m e t ,i ta l s om u s to f f e r m o r ea n dm o r er e l i a b i l i t yo nw e bs e r v i c e s h o wt oo f f e rs o m eq u a l i t yo f s e r v i c e ( q o s ) t h a tm a yb es a t i s f i e dw i t hw | e bu s e r sh a sb e c o m ean e w i s s u ef o rs t u d y i nt h ew e bc o n t e x t o n eo ft h em a i nf a c t o r si st h ed i r e c t c o n s e q u e n c eo fe x p e n s i v ep u b l i ck e yo p e r a t i o n sp e r f o r m e db ys e r v e r sa s p a r to fe a c hs s l h a n d s h a k e s i n c em o s ts s l - e n a b l e ds e l v c r su s er s a , t h eb u r d e no fp e r f o r m i n gm a n yc o s t l yd e c r y p t i o no p e r a t i o n sc a nb ev e r y d e t r i m e n t a lt os e r v e rp e r f o r m a n c e b e i n ga w a r eo ft h ec o m p u t a t i o n a li m b a l a n c eb e t w e e nc l i e n t sa n d s e r v e ri nt h es s lh a n d s h a k ep r o t o c o l ,w ep r o p o s e dac l i e n tb a l a n c e d s e c r e te x c h a n g ea l g o r i t h m ( c b s e a ) t oo v e r c o m et h ep r o b l e m t h i s t e c h n o l o g yf a c i l i t a t e sm o r ef a v o r a l b l el o a dd i s t r i b u t i o nb yr e q u i r i n g c l i e n t st op e r f o r mm o r ew o r k ( a sp a r to fe n c r y p t i o n ) a n ds e r v e rt o p e r f o r mc o m m e n s u r a t e l yl e s sw o r k ,t h u sr e s u l t i n gi nb e t t e rs s lt h r o u g h t i nt h es e r v e r n ep r o p o s e da l g o r i t h m u s i n gm a n yc r y p t o g r a p h i c a l t e c h n o l o g i e sc a nd e c r y p tm u l t i p l ec i p h e rt e x t sf a s t e rt h a nd e c r y p t i n gt h e m s e p a r a t e l yo n ea f t e ra n o t h e r i ti s e v i d e n tt h a tc b s e ai m p r o v e st h e p e r f o r m a n c eo f t h ed e c r y p t i o nt i m ei nt h es s lh a n d s h a k ep r o t o c 0 1 q o s a w a r eo p t i m i z a t i o ns t r a t e g i e sa n da l g o r i t h m sa r ep r o p o s e di n t h i st h e s i s c o m b i n i n gt h eu s e r s r e q u i r e m e n t sf o rq u a l i t yo fs e r v i c e ( q o s ) ,t h e s es t r a t e g i e sa i m t oo p t i m i z et h ep a r a m e t e rbw h i c hm e a n st h e s i z eo fm u l t i c l i e n t sf o r a g g r e g a t ed e c r y p t i o n i nc b s e a 1 1 1 e o p t i m i z a t i o ns t r a t e g y w h i c hi sb a s e do nt h ec o n s t r a i n e dm o d e l c o n s i d e r i n gt h eu s e r s r e q u i r e m e n t sf o rt h es t a b i l i t yo ft h es y s t e mi s p r o p o s e df i r s t l y i n t h eo p t i m i z a t i o ns t r a t e g yw h i c hi sb a s e do nt h e i c o n s t r a i n e dm o d e lc o n s i d e r i n gt h eu s e r sr e q u i r e m e n tf o rr e s p o n s et i m e t os e l e c tt h eo p t i m a lp a r a m e t e r , n o to n l yt h es e r v e r sp e r f o r m a n c eb u ta l s o t h ec l i e n t sr e q u i r e m e n tf o rt o l e r a b l et i m ei sc o n s i d e r e d b a s e do nt h e a n a l y s i so ft h em e a nq u e u et i m e ,t h em e a ns e r v i c et i m ea n dt h es t a b i l i t y o ft h es y s t e r n t h ei n i t i a lv a l u ea n db o u n do fo p t i m a lp a r a m e t e ra r e d e t e r m i n e d s e m i m a r k o vm o d e li su s e dt oc o m p u t et h ea p p r o x i m a t e s o l u t i o no ft h em e a nq u e u et i m e t h eo p t i m i z a t i o ns t r a t e g yw h i c hi s b a s e do nt h ec o n s t r a i n e dm o d e lc o n s i d e r i n gt h eu s e r sr e q u i r e m e n tf o r s e c u r i t yr a n kf o c u s e so nt h eo p t i m a lr e s u l ti nd i f f e r e n tp u b l i ck e ys i z e t h ea l g o r i t h m si m p l e m e n t i n gt h e s eo p t i m i z a t i o ns t r a t e g i e sa r ep r o p o s e d i nt h ef o l l o w i n g t h ep r o p o s e da l g o r i t h m sa r ee v a l u a t e dt ob ee f f i c i e n t a n dp r a c t i c a lt h r o u g hb o t ha n a l y s i sa n ds i m u l a t i o ns t u d i e s a q o s - a w a r eo p t i m a ls c h e d u l i n gs t r a t e g yi sp r o p o s e di nt h i st h e s i s b a s e do nt h eo p t i m a lr e s u l to ft h ep a r a m e t e rbw h i c hm e a n st h es i z eo f m u l t i - c l i e n t sf o ra g g r e g a t ed e c r y p t i o ni nc b s e a ,t h es t r a t e g yi sd e p l o y e d i na 协s e r v e rw i t ht w o - t i e ra r c h i t e c t u r e i ti se v i d e n tt h a tt h es c h e d u l i n g s t r a t e g yr e d u c e st h er e s p o n s ed e l a yo ft h e s e r v ( d kt og u a n t e et h e m i n i m u mt u r n a r o u n d - t i m ev a r i a n c ea ss c h e d u l i n gd e s i g n i n gc r i t e r i a ,t h e c l i e n t sr e q u i r e m e n tf o rt o l e r a b l et i m ei ss e ta ss c h e d u l i n gs t r a t e g y s t i m e o u t t h em e a nr e s p o o s et i m ei nt h ep r o p o s e ds t r a t e g yi se v a l u a t e dt o b ee f f i c i e n tt h r o u g hb o t ha n a l y s i sa n ds i m u l a t i o ns t u d i e s f i n a l l yt h ek e yd i s p a t c h i n gi nq o s - a w a r eo p t i m a ls t r a t e g y i s p r o p o s e di nt h i st h e s i s t h ek e yd i s p a t c h i n gs t r a t e g yi sb a s e do nu n i q u e c e r t i f i c a t em e t h o di s s u e db yc e r t i f i c a t ea u t h o r i t y ( c a ) t h i st h e s i s i n d i c a t e st h a tu s i n gam u l t i p l eo fc a sc e r t i f i c a t e sm e t h o di si m p r a c t i c a l w h e nt h es e r v e rs e n d st h ed i f f e r e n tp u b l i ck e ye x p o n e n t st om u l t i p l e c l i e n t s t h eu n i q u ec e r t i f i c a t em e t h o do v e r c o m e st h ed i s a d v a n t a g e so f e x i s t i n gk e yd i s p a t c h i n gm e t h o d :a d d i t i o n a lp a y m e n t f o rc a sc e r t i f i c a t e s ; e x t r am a i n t e n a n c ew o r k so fm u l t i p l ec a sc e r t i f i c a t e s i ti ss h o w e dt h a t s i g n i f i c a n tb e n e f i t sc a nb eo b t a i n e df r o mu n i q u ec e r t i f i c a t em e t h o di s s u e d b y c e r t i f i c a t ea u t h o r i t y ( c a ) w i t h o u ts i g n i f i c a n ti n c r e a s eo ft h e c o m p u t a t i o nc o s ta n db a n d w i d t hc o s t k e y w o r d s :s e c u r es o c k e tl a y e rh a n d s h a k ep r o t o c o l ;m e a nr e s p o n s e t i m e ;w e bs e r v i c e ;q u a l i t yo fs e r v i c e ;o p t i m i z a t i o ns t r a t e g y i v 图索引 图1 - 1s s l 协议体系结构3 图1 - 2 基于前端分配器的w e b 请求与应答过程5 图1 3 基于安全w e b 服务s s l 握手协议9 图1 4 论文组织结构图1 9 图2 - l 结点编号的完全二叉树t a ( b = 9 ) 2 5 图2 - 2 完全二叉树的顺序存储结构2 7 图3 1 半马尔可夫过程模型4 4 图3 2 半马尔可夫过程的d t m c 4 4 图4 1 安全w e b 服务器的两层体系结构6 6 图耷2q o s 感知优化调度策略平均响应时间验证7 3 图4 3 不同解密粒度b 的平均响应时间的验证7 5 图4 4r s a 公钥系统中平均的响应时间7 6 图4 - 5 平均响应时间加速比验证7 7 图5 - 1 服务器端与客户端公钥证书的认证过程8 3 图5 - 2 服务器为虚拟权威机构密钥分发机制8 3 图5 - 3 基于权威机构颁发的单证书策略虚拟证书方法8 6 图5 4 基于权威机构颁发的单证书策略扩展服务器端随机数方法8 9 表索引 表1 1s s l 会话状态信息要素4 表2 - 1c b s e a 服务器端的解密时间的验证3 8 表2 2c b s e a 服务器端的解密时间加速比的验证3 9 表3 - 1 算法3 - 1 对粒度b 优化策略结果验证5 6 表3 - 2 算法3 2 对粒度b 优化策略结果验证5 7 表3 3 算法3 3 对粒度b 优化策略结果验证5 9 表3 4q o s 感知优化策略解密性能的验证6 0 表3 5 密钥交换算法的解密时间和加速比比较和验证6 l v 1 1 1 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均已在在论文中作了明确的说 明。 作者签名:自翌日期:塑卫年三月望日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,i i - 学校 有权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位 论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论 文;学校可根据国家或湖南省有关部门规定送交学位论文。 日期:立塑2 _ 年月且日 博士学位论文 第一章绪论 第一章绪论 本章首先介绍研究背景和研究意义,然后分析了国内外研究现状,然后介绍 本课题的研究内容,最后是论文的组织结构。 1 1 研究背景 1 1 1s s l 概念与发展历史 s s l ( s e c u r es o c k e tl a y e r ) 协议是网景公司( n e t s c a p e ) 推出的基于w e b 应用 的安全协议【“。1 9 9 4 年,网景公司为了保护w e b 通信协议 i t r p ,开发了s s l 协议。该协议第一个成熟的版本是s s l 2 0 版,被集成到网景公司的i n t e m e t 产品 中,包括n a v i g a t o r 测览器和w e b 服务器产品。s s l 2 0 协议的出现,基本上解决 了w e b 通信协议的安全问题,很快引起了大家的关注。1 9 9 6 年,网景公司发布 了s s l 3 萨l ,该版本增加了对除r s a 算法以外的其他算法的支持和一些新的安 全特性,并且修改了前一个版本中存在的安全缺陷,与s s l 2 0 相比,更加成熟 和稳定,因此很快成为事实上的工业标准。1 9 9 7 年,i e t f 基于s s l 3 0 协议发布 了t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 1 0 传输层安全协议的草案。1 9 9 9 年,正式发布 了r f c 2 2 4 6 t 3 1 。在w a p ( w i r e l e s sa p p l i c a t i o np r o t o c o l ,即无线应用协议) 环境 下,由于手机及手持设备的处理和存储能力有限,w a p 论坛( w w w w a p f o r u m o r g ) 在t l s 的基础上提出了修改的协议w t l s h ( w i r e l e s st r a n s p o r tl a y e rs e c u r i t y , 即无线传输层安全协议) ,以适应无线网络的特殊环境。 s s l 的中文意思是安全套接层协议,是指使用公钥和私钥技术组合的安全网 络通讯协议 5 1 。s s l 协议指定了一种在应用程序协议和t c p i p 协议之间提供数 据安全性分层的机s t j t 6 j 。它为t c p i p 连接提供数据加密、服务器认证、消息完 整性以及可选的客户机认证,主要用于提高应用程序之间数据的安全性,对传送 的数据进行加密和隐藏,确保数据在传送中不被改变,即确保数据的完整性。s s l 是一种在客户端和服务器端之间建立安全通道的协议。s s l 一经提出,就在 i n t e r n e t 上得到广泛的应用。s s l 最常用来保护w e b 的安全。为了保护存有敏感 信息w e b 的服务器的安全,消除客户在i n t e m e t 上数据传输的安全顾虑。 1 1 2s s l 协议的特点 s s l 协议采用数字证书进行双端实体认证,用非对称加密算法进行密钥协 商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算 第1 页 博士学位论文第一章绪论 数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在 i n t c r n c t 上的传输提供了一种安全保障手段阴。 s s l 协议提供的安全连接具有以下三个基本特点i 】: ( 1 ) 连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对称密码 体制( 如d e s 、r c 4 等) 来加密数据; f 2 ) 连接是可靠的:消息的传输采用m a c 算法( 如m d 5 、s h a 等) 进行完 整性检验; ( 3 ) 对端实体的鉴别采用非对称密码体制( 如r s a 、d s s 等) 进行认证。 s s l 以对称密码技术和公开密码技术相结合,可以实现如下三个通信目标1 1 l : ( 1 ) 秘密性:s s l 客户机和服务器之间传送的数据都经过了加密处理,网络 中的非法窃听者所获取的信息都将是无意义的密文信息。 ( 2 ) 完整性:s s l 利用密码算法和散列( h a s h ) 函数,通过对传输信息特征值 的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务 器和客户机之问的信息受到破坏。 ( 3 ) 认证性:利用证书技术和可信的第三方认证,可以让客户机和服务器相 互识别对方的身份。为了验证证书持有者是其合法客户( 而不是冒名客户) ,s s l 要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法 性。 1 1 3s s l 协议的体系结构 s s l 协议位于t c p i p 协议模型的网络层和应用层之间,使用t c p 来提供 一种可靠的端到端的安全服务,它使客户服务器应用之间的通信不被攻击窃听, 并且始终对服务器进行认证,还可以选择对客户进行认证。s s l 协议在应用层通 信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作,在此之后, 应用层协议所传送的数据都被加密。s s l 协议工作在t c p i p 协议和h r r p 协议 之间,s s l 是个介于 n 1 p 协议与t c p 之间的一个可选层,其关系如图1 1 所示。从体系结构图1 1 可以看出s s l 安全协议实际是s s l 握手协议( h a n d s h a k e p r o t o c 0 1 ) 、s s l 修改密文协议( c h a n g ec i p h e rs p c cp r o t o c 0 1 ) 、s s l 警告协议( a l a r t p r t o c 0 1 ) 和s s l 记录协议( r e c o r dl a y e rp r o t o c 0 1 1 组成的一个协议族嘲。s s l 提供了 两台计算机之问的安全连接,对整个会话进行了加密,从而保证了安全传输。s s l 协议建立在可靠的t c p 传输控制协议之上,并且与上层协议无关,各种应用层 协议,如h t t p ( 超文本传输协议,h y p c rt e x tt r a n s f e rp r o t o c 0 1 ) ,l d a p ( 轻量级目 录访问协议,“咖咐e i g h td i r e c t o r y a c c e s sp r o t o c 0 1 ) ,s m t p ( 简单邮件传输协议, s i m p l em a i lt r a n s f e rp r o t o c 0 1 ) 等协议能通过s s l 协议进行透明传输【6 l 。 第2 页 博士学位论文第一章绪论 p m e c o b 竹s 敏 圈 a f ,p 配甜册 l a y e r 匕= = = i 二二:= j i f “ 二二二二三二二 n 。t 。e 埘m e t 二二二三三三二 n h e t w 阿o a 图1 - 1s s l 协议体系结构 s s l 记录协议为s s l 连接提供了两种服务:一是机密性,二是消息完整性。 为了实现这两种服务,s s l 记录协议对接收的数据和被接收的数据工作过程如 下:s s l 记录协议接收传输的应用报文,将数据分片成可管理的块,进行数据压 缩( 可选) ,应用m a c ,接着利用i d e a 、d e s 、3 d e s 或其他加密算法进行数据 加密,最后增加由内容类型、主要版本、次要版本和压缩长度组成的首部。被接 收的数据刚好与接收数据工作过程相反,依次被解密、验证、解压缩和重新装配, 然后交给更高级客户。s s l 记录协议从高层接收到数据后要经过分段、压缩和加 密处理,最后由传输层发送出去。在s s l 协议中,所有的传输数据都被封装在 记录中,s s l 记录协议规定了记录头和记录数据的格式。 每个s s l 记录包含以下信息:( 1 ) 内容类型:指s s l 的高层协议;( 2 ) 协 议版本号:指所用的s s l 协议版本号,目前已有2 0 和3 0 版本;( 3 ) 长度:指 记录数据的长度,记录数据的最大长度为1 6 3 8 3 个字节;( 4 ) 数据有效载荷:将 数据用s s l 握手阶段所定义的压缩方法和加密方法进行处理后得到的结果;( 5 ) m a c :m a c 在有效数据被加密之前计算出来并放入s s l 记录中,用于进行数据 完整性检查,若使用m d 5 算法,则m a c 数据长度是1 6 个字节。s s l 记录协议 采用了r f c 2 1 0 4 中关于h m a c 结构的修正版,在h a s h 函数作用之前将一个序 号放入消息中,以抵抗各种形式的重传攻击,序号是一个3 2 位的递增计数器。 s s l 修改密文协议是使用s s l 记录协议服务的s s l 高层协议的3 个特定协 议之一,也是其中最简单的一个。协议由单个消息组成,该消息只包含一个值为 l 的单个字节。该消息的唯一作用就是使未决状态拷贝为当前状态,更新用于当 前连接的密码组。为了保障s s l 传输过程的安全性,双方应该每隔一段时间改 变加密规范。 s s l 警告协议是用来为对等实体传递s s l 的相关警告。如果在通信过程中 某一方发现任何异常,就需要给对方发送一条警示消息通告。警示消息有两种: 第3 页 博士学位论文 第一章绪论 一种是f a t a l 错误,如传递数据过程中,发现错误的m a c ,双方就需要立即中断 会话,同时消除自己缓冲区相应的会话记录;第二种是w a r i - d n g 消息,这种情况, 通信双方通常都只是记录日志,而对通信过程不造成任何影响。s s l 握手协议可 以使得服务器和客户能够相互鉴别对方,协商具体的加密算法和m a c 算法以及 保密密钥,用来保护在s s l 记录中发送的数据。 s s l 握手协议允许通信实体在交换应用数据之前协商密钥的算法、加密密钥 和对客户端进行认证( 可选) 的协议,为下一步记录协议要使用的密钥信息进行 协商,使客户端和服务器建立并保持安全通信的状态信息。s s l 握手协议是在任 何应用程序数据传输之前使用的。s s l 握手协议包含以下阶段:第一个阶段建立 安全能力;第二个阶段服务器鉴别,客户鉴别( 可选) 和密钥交换;第三个阶段完 成握手协议。 s s l 握手协议在通信双方建立起合适的会话状态信息要素,如表1 1 所示: 袁卜ts s l 会话状态信息要素 l 套话状态信息要素昭述 对话标识服务器选择的用于标识一个活跃的、重新开始的对话 标识 b 等证书b 等实体的x 5 0 9 证书 压缩方法 所采用的数据压缩算法 麴密说明所采用的数据加密算法和m a c 算法 会话密钥客户端和服务器所共享的会话密钥 b 重开始k 识此对话是否可以用来初始化新的标志 1 i as s l 协议的应用场合 论文中对于s s l 协议中o o s 感知的优化策略与算法的研究主要是基于安全 w e b 服务这一研究背景下的。在进行讨论前,首先给出有关安全w e b 服务的必 要的背景知识。在r f c 2 8 1 8 f 8 j 记录了h t t p s 这一基于w 曲应用的安全应用层协 议的内容。s s l 的主要用途就是保护使用h r r p 的w e b 通信。 对普通的h t t p 服务器来说,s s l 握手就像是垃圾信息,因为并不是所有 服务器都是支持s s l ,所以为了使该过程能够正确工作,客户端需要某种了解服 第4 页 博士学位论文 第一章绪论 务器已准备好接受s s l 连接的方法。使用以h t t p s 而不是h t y p 开头的w e b 地址( 即统一资源定位符u r l ) 来指示应当使用s s l 。因此这种在s s l 上运 行h t r p 的组合常常被称作h t r p s 。 当在h t r p 中建立t c p 连接后,客户端先发送一个请求,服务器随即回应 一个文档。而在使用s s l 的时候,客户端先创建一个t c p 连接,并在其上建立 一条s s l 通道,然后再在s s l 通道上发送同样的请求,而服务器则以相同的方 式沿s s l 连接予以响应。 图卜2 基于前端分配器的w e b 请求与应答过程 使用具有s s u 安全套接字协议层) 功能的w e b 服务器,可以提高访问网站 的安全性能。s s l 使用加密方法来保护w e b 服务器和浏览器之间的信息流。s s l 不仅用于加密在i n t e m e t 上传递的数据流,而且还提供双方身份验证。这样,用 户就可以安全地在线购物而不必担心别人窃取信用卡的信息。这种特性使得s s l 适用于那些交换重要信息的地方,像电子商务和基于w e b 的邮件【9 1 2 0 0 0 年1 月,n e t e r a t t 的调查发现大约有1 , 5 0 0 ,0 0 0 万台服务器运行s s l , 但是其中有6 0 0 0 0 台由众所周知的第三方进行认证。其余的都是自签名或由私有 c a 颁发的。客户端需要进行特殊的配置才能连接到这些服务器。但是近年来, 各大公司纷纷使用了s s l 服务器【9 】。 n e t c r a f t 报道,a p a c h e 已经超越微软成为开发者首选的s s l 服务器,有4 4 0 的加密连接网站使用a p a c h e 作为服务器,4 3 8 使用微软产品1 9 。作为s s l 协 第5 页 博士学位论文第一章绪论 议的最初开发者,n e t s c a i ) c 原本拥有最多的市场。但是n e t s c a p e 的市场份额很快 被微软借助i i s 超越,i i s 在几年内始终拥有4 0 5 0 的市场。a p a c h e 的第一版不 支持s s l ,因为美国对加密算法有出口限制,所以开源项目的加密部分必须放到 美国境外进行开发,同时必须单独发布。因此许多独立的项目为a p a c h e 提供了 s s l 支持,包括a p a c h e s s l 和m o ds s l 。但是当时一些商业版本的s s l 模块, 比如c 2 n c t 的s t r o n g h o l d 更为流行。到了a p a c h e 第二版,m o ds s l 被作为默认模 块包含进来,a p a c h e 开始成为一个流行的s s l 服务器。n e t c r a r 的s s l 调查自 从1 9 9 6 年开始跟踪i n t e r n e t 上不断增多的s s l w e b 服务器,所用的服务器软件, 操作系统和验证算法。e s o f t 也专门对安全的服务器( 支持s s i f r l s 的w e b 服务 器,比如电子商务站点) 进行了调查,即使是在这些领域,a p a c h e 的市场份额也 有5 2 0 7 。而在同一领域中,i i s 的份额是3 9 6 6 。因为s t r o n g h o l d 是将a p a c h e 重新打包以后发行的产品,所以a p a c h e 这个领域的实际市场份额应该更多。 i i 5s s l 握手协议中的证书机制 在充分介绍了s s l 协议的历史、体系结构等研究背景和安全w e b 应用下的 研究背景后,论文的研究内容还包括实现s s l 握手协议中的密钥交换算法的密 钥分发机制。所以以下内容介绍关于s s l 握手协议中的密钥分发机制的一些背 景知识。 s s l 采用的是x 5 0 9 证书协议,是一种由上而下金字塔式的凭证制度唧。在 x 5 0 9 中,每一个合格的凭证上,都会有一个签名。最下层的凭证上,会有一个 认证中心( c a ) 的签名,表示这个认证中心( c a ) 检查过,确认所有者数据无误。中 间的认证中心( c a ) 上,也会有管辖它的最高层认证中一f , , ( r o o tc a ) 的签名,表示 最高层认证中心授权给它,可以签发别人的凭证。只有最高层认证中心上,因为 它已经是最大,没有再上层可以给它签名了,所以只好自己签自己,凭证上的签 名是自己签的。x 5 0 9 标准用于在大型计算机网络提供目录服务,x 5 0 9 提供了 一种用于认证x 5 0 9 服务的p i g 结构,两者都属于i s o ( 开放标准互联,o p e n s t a n d a r d si n t e r c o n n e z z t ) 和r r u ( 国际电信联盟,i n t e r n a t i o n a lt e l e c o m m u n i c a t i o n 删t ) 提出的x 系列国际标准,目前,有许多公司发展了基于x 5 0 9 的产品,例如v i s a 、 m a s t e t c a r d 、n c t s c a p c ,而且基于该标准的i n t e r n c t 和i n t r a n e t 产品越来越多。 x 5 0 9 是目前唯一的已经实施的p k i 系统。x 5 0 9v 3 是目前的最新版本,在原有 版本的基础上扩充了许多功能。 x 5 0 9 最终是以a s n 1 来定义的。a s n 1 是i s o 和r r u 成果的一部分而定 义的,用作一种o s i 协议的描述语言。基本思想就是为了描述数据结构而创建的 一种允许同国际标准产生的数据编码解码器的系统 9 】。 第6 页 博士学位论文 第一章绪论 凭证又叫做证书的原文是c e r t i f i c a t e ,是附上所有人( o w n e r ) 的数据( 公司名 称、服务器名称、个人真实姓名、电子邮件e - m a i l 、通讯地址等数据) ,后面加 上数字签名的p u b l i ck e y 。凭证上会附有几个数字签名,代表这些签名的人,确 认过这个p u b l i ck e y 的所有人,和凭证上所载的数据相符,没有假造。在x 5 0 9 中,最下层每一个合格的凭i 正( c e r t i f i e a t e ) 上,会有一个认证中心( c a ) 的签名,表 示这个认证中心( c a ) 检查过,确认凭证上的所有者数据无误。当程序碰到没见过 的凭证时,只要检查凭证上认证中心( c a ) 的签名无误,即代表这个认证中心( c a ) 查核过这个凭i 正( c e r t i f i e a t e ) ,凭证上的资料无误。 认证中心的原文是c a ,是证书授予权c e r t i f i c a t ea l u t h o r i t y 的缩写。认证 中心是x 5 0 9 的一环。认证中心也是一种凭证,上面附有认证中心本身的资料, 但不是用来加解密,而是用来签发凭证,证明凭证所有人和凭证上所载的数据无 误。每一个合格的认证中心( c a ) 上,会有一个管辖它的最高层认证中心( r o o t c a ) 的签名,表示

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论