




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
SSL工作原理详解什么是SSL? SSL是Security Socket Layer的缩写,技术上称为安全套接字,可以简称为加密通讯协议。当选择“SSL安全登录”后登录网站,用户名和密码会首先加密,然后通过SSL连接在 Internet 上传送,没有人能够读取或访问到您利用该连接传送的数据。使用SSL可以对通讯(包括E-mail)内容进行高强度的加密,从而可以有效防止黑客盗取您的用户名、密码和通讯内容,保证了邮箱的安全性。密钥密码系统介绍 |p) o mZB*k)+ 这篇文章向大家阐述了Netscape公司是如何使用RSA的公用密钥密码系统来实现因特网安全的。Netscape的安全套接层的实现就利用了这篇文章中所讨论的技术。 =&r5W1 k8i0VY5Y RSA的公用密钥密码系统广泛地应用于计算机工业的认证和加密方面。Netscape得到RSA数据安全公司的许可可以使用公用密钥密码系统以及其它产品,尤其是认证方面的产品。 S_;#=_c +:?Nz_l 公用密钥加密技术使用不对称的密钥来加密和解密,每对密钥包含一个公钥和一个私钥,公钥是公开,而且广泛分布的,而私钥从来不公开,只有自己知道。 q/eRIS_ %s?;5 用公钥加密的数据只有私钥才能解密,相反的,用私钥加密的数据只有公钥才能解密,正是这种不对称性才使得公用密钥密码系统那么有用。 tOZ-U 1;!dTh 使用公用密钥密码系统进行认证 vst;G-ys -Vs;4-B9 认证是一个验证身份的过程,目的是使一个实体能够确信对方是他所声称的实体。下面的例子包括Alice和Bob,并且向我们演示了如何使用公用密钥密码系统来轻易的验证身份。下面的 key 表示something 已经用密钥 key 加密或解密。 b(adM3MP fP- =wd 假设Alice要认证Bob,Bob有一个密钥对,即一个公钥和一个私钥,Bob透露给Alice他的公钥(至于他是怎么做的将在以后讨论)。然后Alice产生一段随机的消息,然后把它发给Bob。 #MviO! %WqUZ+yy A-B random-message k9&W0$I# #yIcV$ Bob用自己的私钥来加密这段消息,然后把加密后的消息返回给Alice。 kLXa1Lq 6aWNLJ B-A bobs-private-key oHF,k gEmsPk, Alice接到了这段消息,然后用Bob以前发过来的公钥来解密。她把解密后的消息和原始的消息做比较,如果匹配的话,她就知道自己正在和Bob通信。一个入侵者应该不知道Bob的私钥,因此就不能正确的加密那段Alice要检查的随机消息。 ?ScgL - 7p 2&YhB 但是,等一下,还有. y+7A?s) mhNgXp)_56 除非你确切的知道你在加密什么,否则用你的私钥加密一些东西,然后发给别人永远不是一件好事。这是因为加密后的数据可能会背叛你(记住,只有你能加密,因为只有你才有密钥)。 )pIAYCVP h.i,%UaP 所以,我们不加密Alice发送的原始消息,取而代之的是,由Bob构造一个消息摘要,然后加密它。消息摘要是从随机消息中以某种方式提取出来的,并且具有以下特点: BbgKaC?q S0T+4$ 摘要很难逆转,任何假冒Bob的人不能从摘要得到原始消息 ALKzR433/ :eSwXDy& 假冒者无法找到具有相同摘要的不同消息 dvsZJj e?e oy| 通过使用摘要,Bob能够保护自己。他首先计算出Alice发给他的随机消息的摘要并加密,然后把加密后的摘要返回给Alice,Alice可以计算出相同的摘要,通过解密Bob的消息然后对比一下就可以认证Bob的身份。 92Dng 近一点. !K 8nW* 6/|y 刚才描述的技术称为数字签名。Bob为Alice产生的消息签名,这样做其实和加密Alice产生的随机消息一样危险。因此我们的认证协议需要一次以上的变形。部分(或者全部)的数据需要由Bob产生。 .U,Qn4/ a&gf0g;I A-B hello,are you bob? 2*0n# L B-A Alice,This Is bobdigestAlice,This Is Bobbobs-private-key #s-li b +fq;o8q 当Bob使用这个协议的时候,他知道自己发给Alice的是什么消息,并且不介意签名。他首先发送没有加密的消息“Alice,This Is Bob。”然后发送加密的摘要。Alice能够轻易的判断Bob是Bob,并且Bob没有签任何他不愿意签的东西。 d6B_,*b s9Bd?mD|# 分发公钥 w9syz8X iB hello lV2MRxI B-A Hi, Im Bob, bobs-public-key R$VeD1n A-B prove it -vUf7PX B-A Alice, This Is bob digestAlice, This Is Bob bobs-private-key ch=D WnC0T5S?U 如果使用这个协议的话,任何人都可以是Bob。你需要的只是一个公钥和私钥,你跟Alice慌称你是Bob,接着你用自己的公钥代替Bob的公钥,然后你通过用你的私钥加密的东西来证明,这样Alice就不能分辨出你不是Bob。 YiPp#0TGx 为了解决这个问题,标准化组织发明了一个叫做证书的东西,一个证书包括下面的一些内容: 64qQ:D7C puj_pS 证书发行者的名字 #bIb 证书发送给的团体 /f ?tEh 主题的公钥 bwAL: 一些时间戳 :WBl0kW4 zDnJb& 证书是由证书发行者的私钥签名的,每个人都知道证书发行者的公钥(即证书发行者有一个证书,等等)。证书是一种把公钥绑定到名字的标准方式。 sIJ37;ZA H;n(qBSB 通过使用证书这种技术,每个人都可以通过检查Bob的证书来判断Bob是不是伪造的。假设Bob严格的控制着他的私钥,并且的确是Bob得到了他的证书,那么一切都好。下面是补偿协议: Ma3Hn Aqm42EAj A-B hello Yg#)L B-A Hi, Im Bob, bobs-certificate zO+!ho A-B prove it JPk3T.qp B-A Alice, This Is bob digestAlice, This Is Bob bobs-private-key U9xFQ=$ 2 2Xgw7 !L 当Alice收到Bob的第一条消息,她可以检查证书,核实签名(如上,使用摘要和公钥加密),然后,核实主题(Bob的名字)来判断那是不是真的 Bob。这样她就相信公钥是Bob的公钥,然后要求Bob证明他的身份。Bob则重新进行一次上面的相同过程,计算消息的摘要,签名之后发给 Alice,Alice可以用从证书得到的公钥检查Bob的消息摘要,从而判断Bob的身份。 M2,bc8SJV dYLB.= 一个坏家伙 - 我们不妨叫他Mallet - 可以做下面的事情: 1)NX;CN $zz=BOk A-M hello !HDk M-A Hi, Im Bob, bobs-certificate k=bv!T_o A-M prove it INzQ0z-z M-A ? +cJ) qBQuH 但是Mallet在最后的消息中不能满足Alice。Mallet没有Bob的私钥,所以他无法构造一条使Alice相信来自Bob的消息。 rzaEVXbz1 (B1 qRi 交换秘密 8+YcN;- OX6e Y5 一旦Alice认证了Bob,她就可以做另外一件事-她能发给一条只有Bob才能解码的消息: B4|% E$1+ 6gR=e+ A-B bobs-public-key 3UN Jj&- 9I.v?Tap 发现这个秘密的唯一方法就是用Bob的私钥来解密上面的消息,交换秘密是公用密钥密码系统的另一种强大的用法。即使Alice和Bob之间的通信被监视,除了Bob,也没有人能够得到秘密。 G0n4+? 3.dUMJ$_ 这项技术加强了因特网的安全性,它把这个密码当作另一个密钥,但是这时它是对称性密码系统算法的密钥(如DES,RC4,IDEA)。Alice知道这个秘密,因为这是自己在发送给Bob之前产生的。Bob知道这个秘密,因为Bob有私钥,能够解密Alice的消息。因为他们都知道这个秘密,所以他们就可以初始化一个对称的密码算法然后开始传输用它加密的消息。下面是订正的协议: l E&hw A|C3S A-B hello Dl.WlA. B-A Hi, Im Bob, bobs-certificate 1I4xC #X A-B prove it VmUM _Q B-A Alice, This Is bob digestAlice, This Is Bob bobs-private-key j qdI=!H A-B ok bob, here is a secret bobs-public-key _L=vK=, B-A some messagesecret-key W8P*ze4) -E500F*b secret-key 的计算取决于协议的定义,但是它可以简化成一个 secret 的副本。 2s4=%l :U:7iP: 你说什么? /-hFM hello -PnCr0L$ M-B hello ob lCX) Y1 Pws? B-M Hi, Im Bob, bobs-certificate ?:?4rIZA Hi, Im Bob, bobs-certificate j&/.?K $&8h=e- A-M prove it ;-?ZI$ M-B prove it |mkOEf y,%. B-M Alice, This Is bob digestAlice, This Is Bob bobs-private-key TM66kg M-A Alice, This Is bob digestAlice, This Is Bob bobs-private-key $aisd4 uXLZtfu A-M ok bob, here is a secret bobs-public-key Y_v#, M-B ok bob, here is a secret bobs-public-key P/pjy +SQjX7 % B-M some messagesecret-key GzFE%A Garble some messagesecret-key *!u Mallet 一直让数据没有改变的通过,直到Alice和Bob分享一个秘密。然后Mallet通过改变Bob发送给Alice的消息来进入这个方式中。这时候 Alice是相信Bob的,因此她就可能相信这个改变的消息,然后按照它来做。注意Mallet并不知道这个秘密-他能做的所有事就是破坏用这个秘密的密钥加密的数据。他可能不能利用这个协议制造出一条有效的消息,但是下一次,他可能幸运一点。 VI24+hJ NQC3!=pQY 为了防止这种破坏,Alice和Bob在他们的协议中引入了一种消息认证码(MAC)。MAC是根据秘密的密钥和传输的数据计算出来的,上面描述的摘要算法的属性正好可以用于构造抵抗Mallet的MAC功能。 rKzlK U i_u 5 U; MAC := Digest some message, secret A)hhnb0o yWXNX 因为Mallet不知道这个秘密的密钥,所以他无法计算出这个摘要的正确数值。即使Mallet随机的改变消息,如果摘要数据很大的话,他成功的可能性也很小。举例来说,通过使用MD5(RSA公司发明的一种很好的密码摘要算法),Alice和Bob能和他们的消息一起发送128位的MAC值。 Mallet猜中这个正确的MAC值的几率是18,446,744,073,709,551,616 分之1-也就是从来也不会猜出来。 lcXFc 0e+W/Tq 下面是样本协议,又订正了一次: |3+6cg =!H?2M A-B hello G#H9g PY B-A Hi, Im Bob, bobs-certificate _Pk8m A-B prove it nr OqH B-A digestAlice, This Is Bob bobs-private-key lv4(4$T ok bob, here is a secret bobs-public-key Xv0F:1 some message,MACsecret-key
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 哈尔滨施工方案汇报会
- 搪瓷花版饰花工专业技能考核试卷及答案
- 福州台江装修方案咨询
- 风电场施工合同履行风险分析报告
- 活动策划方案流程图片
- 户外建筑写生教学方案设计
- 江苏咖啡店营销方案模板
- 建筑亮化照明方案设计
- 药品质量安全培训考题课件
- 威宁景点活动策划方案范文
- 【数学】角的平分线 课件++2025-2026学年人教版(2024)八年级数学上册
- 阿迪产品知识培训内容课件
- 幼儿园副园长岗位竞聘自荐书模板
- 第1课 独一无二的我教学设计-2025-2026学年小学心理健康苏教版三年级-苏科版
- 反对邪教主题课件
- 化工阀门管件培训课件
- PFMEA密封圈范例
- 工艺品销售合同
- 广通客车bms通讯协议分册
- 变电站工程建设管理纲要
- 混凝土结构平法施工图识读柱和基础
评论
0/150
提交评论