下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
SSL工作原理詳解什么是SSL?
SSL是SecuritySocketLayer的縮寫,技術上稱為安全套接字,可以簡稱為加密通訊協議。當選擇“SSL安全登錄”后登錄網站,用戶名和密碼會首先加密,然后通過SSL連接在Internet上傳送,沒有人能夠讀取或訪問到您利用該連接傳送的數據。使用SSL可以對通訊(包括E-mail)內容進行高強度的加密,從而可以有效防止黑客盜取您的用戶名、密碼和通訊內容,保證了郵箱的安全性。密鑰密碼系統介紹
這篇文章向大家闡述了Netscape公司是如何使用RSA的公用密鑰密碼系統來實現因特網安全的。Netscape的安全套接層的實現就利用了這篇文章中所討論的技術。
RSA的公用密鑰密碼系統廣泛地應用于計算機工業(yè)的認證和加密方面。Netscape得到RSA數據安全公司的許可可以使用公用密鑰密碼系統以及其它產品,尤其是認證方面的產品。
公用密鑰加密技術使用不對稱的密鑰來加密和解密,每對密鑰包含一個公鑰和一個私鑰,公鑰是公開,而且廣泛分布的,而私鑰從來不公開,只有自己知道。
用公鑰加密的數據只有私鑰才能解密,相反的,用私鑰加密的數據只有公鑰才能解密,正是這種不對稱性才使得公用密鑰密碼系統那么有用。
使用公用密鑰密碼系統進行認證
認證是一個驗證身份的過程,目的是使一個實體能夠確信對方是他所聲稱的實體。下面的例子包括Alice和Bob,并且向我們演示了如何使用公用密鑰密碼系統來輕易的驗證身份。下面的key表示something已經用密鑰key加密或解密。
假設Alice要認證Bob,Bob有一個密鑰對,即一個公鑰和一個私鑰,Bob透露給Alice他的公鑰(至于他是怎么做的將在以后討論)。然后Alice產生一段隨機的消息,然后把它發(fā)給Bob。
A-->Brandom--message
Bob用自己的私鑰來加密這段消息,然后把加密后的消息返回給Alice。
B-->Abobs--private--key
Alice接到了這段消息,然后用Bob以前發(fā)過來的公鑰來解密。她把解密后的消息和原始的消息做比較,如果匹配的話,她就知道自己正在和Bob通信。一個入侵者應該不知道Bob的私鑰,因此就不能正確的加密那段Alice要檢查的隨機消息。
但是,等一下,還有......
除非你確切的知道你在加密什么,否則用你的私鑰加密一些東西,然后發(fā)給別人永遠不是一件好事。這是因為加密后的數據可能會背叛你(記住,只有你能加密,因為只有你才有密鑰)。
所以,我們不加密Alice發(fā)送的原始消息,取而代之的是,由Bob構造一個消息摘要,然后加密它。消息摘要是從隨機消息中以某種方式提取出來的,并且具有以下特點:
摘要很難逆轉,任何假冒Bob的人不能從摘要得到原始消息
假冒者無法找到具有相同摘要的不同消息
通過使用摘要,Bob能夠保護自己。他首先計算出Alice發(fā)給他的隨機消息的摘要并加密,然后把加密后的摘要返回給Alice,Alice可以計算出相同的摘要,通過解密Bob的消息然后對比一下就可以認證Bob的身份。
近一點......
剛才描述的技術稱為數字簽名。Bob為Alice產生的消息簽名,這樣做其實和加密Alice產生的隨機消息一樣危險。因此我們的認證協議需要一次以上的變形。部分(或者全部)的數據需要由Bob產生。
A-->Bhello,areyoubob?
B-->AAlice,ThisIsbob{digest[Alice,ThisIsBob]}bobs-private-key
當Bob使用這個協議的時候,他知道自己發(fā)給Alice的是什么消息,并且不介意簽名。他首先發(fā)送沒有加密的消息“Alice,ThisIsBob?!比缓蟀l(fā)送加密的摘要。Alice能夠輕易的判斷Bob是Bob,并且Bob沒有簽任何他不愿意簽的東西。
分發(fā)公鑰
Bob如何以一種可信賴的方式分發(fā)他的公鑰呢?我們假設認證協議是這個樣子的:
A-->Bhello
B-->AHi,I’mBob,bobs-public-key
A-->Bproveit
B-->AAlice,ThisIsbob{digest[Alice,ThisIsBob]}bobs-private-key
如果使用這個協議的話,任何人都可以是Bob。你需要的只是一個公鑰和私鑰,你跟Alice慌稱你是Bob,接著你用自己的公鑰代替Bob的公鑰,然后你通過用你的私鑰加密的東西來證明,這樣Alice就不能分辨出你不是Bob。
為了解決這個問題,標準化組織發(fā)明了一個叫做證書的東西,一個證書包括下面的一些內容:
證書發(fā)行者的名字
證書發(fā)送給的團體
主題的公鑰
一些時間戳
證書是由證書發(fā)行者的私鑰簽名的,每個人都知道證書發(fā)行者的公鑰(即證書發(fā)行者有一個證書,等等)。證書是一種把公鑰綁定到名字的標準方式。
通過使用證書這種技術,每個人都可以通過檢查Bob的證書來判斷Bob是不是偽造的。假設Bob嚴格的控制著他的私鑰,并且的確是Bob得到了他的證書,那么一切都好。下面是補償協議:
A-->Bhello
B-->AHi,I’mBob,bobs-certificate
A-->Bproveit
B-->AAlice,ThisIsbob{digest[Alice,ThisIsBob]}bobs-private-key
當Alice收到Bob的第一條消息,她可以檢查證書,核實簽名(如上,使用摘要和公鑰加密),然后,核實主題(Bob的名字)來判斷那是不是真的Bob。這樣她就相信公鑰是Bob的公鑰,然后要求Bob證明他的身份。Bob則重新進行一次上面的相同過程,計算消息的摘要,簽名之后發(fā)給Alice,Alice可以用從證書得到的公鑰檢查Bob的消息摘要,從而判斷Bob的身份。
一個壞家伙-我們不妨叫他Mallet-可以做下面的事情:
A-->Mhello
M-->AHi,I’mBob,bobs-certificate
A-->Mproveit
M-->A????
但是Mallet在最后的消息中不能滿足Alice。Mallet沒有Bob的私鑰,所以他無法構造一條使Alice相信來自Bob的消息。
交換秘密
一旦Alice認證了Bob,她就可以做另外一件事-她能發(fā)給一條只有Bob才能解碼的消息:
A-->Bbobs-public-key
發(fā)現這個秘密的唯一方法就是用Bob的私鑰來解密上面的消息,交換秘密是公用密鑰密碼系統的另一種強大的用法。即使Alice和Bob之間的通信被監(jiān)視,除了Bob,也沒有人能夠得到秘密。
這項技術加強了因特網的安全性,它把這個密碼當作另一個密鑰,但是這時它是對稱性密碼系統算法的密鑰(如DES,RC4,IDEA)。Alice知道這個秘密,因為這是自己在發(fā)送給Bob之前產生的。Bob知道這個秘密,因為Bob有私鑰,能夠解密Alice的消息。因為他們都知道這個秘密,所以他們就可以初始化一個對稱的密碼算法然后開始傳輸用它加密的消息。下面是訂正的協議:
A-->Bhello
B-->AHi,I’mBob,bobs-certificate
A-->Bproveit
B-->AAlice,ThisIsbob{digest[Alice,ThisIsBob]}bobs-private-key
A-->Bokbob,hereisasecretbobs-public-key
B-->A{somemessage}secret-key
secret-key的計算取決于協議的定義,但是它可以簡化成一個secret的副本。
你說什么?
Mallet的袋子里有很多詭計。雖然Mallet不能發(fā)現Alice和Bob交換的秘密,但是他可以干預并且破壞他們的對話。舉例來說,如果Mallet位于Alice和Bob,他可以選擇讓大多數的消息返回以及向前繼續(xù)傳輸沒有改變,但是破壞了特定位的消息(這對他來說很容易,因為他知道Alice和Bob之間通信的協議)。
A-->Mhello
M-->Bhello
B-->MHi,I’mBob,bobs-certificate
M-->AHi,I’mBob,bobs-certificate
A-->Mproveit
M-->Bproveit
B-->MAlice,ThisIsbob{digest[Alice,ThisIsBob]}bobs-private-key
M-->AAlice,ThisIsbob{digest[Alice,ThisIsBob]}bobs-private-key
A-->Mokbob,hereisasecretbobs-public-key
M-->Bokbob,hereisasecretbobs-public-key
B-->M{somemessage}secret-key
M-->AGarble[{somemessage}secret-key]
Mallet一直讓數據沒有改變的通過,直到Alice和Bob分享一個秘密。然后Mallet通過改變Bob發(fā)送給Alice的消息來進入這個方式中。這時候Alice是相信Bob的,因此她就可能相信這個改變的消息,然后按照它來做。注意Mallet并不知道這個秘密-他能做的所有事就是破壞用這個秘密的密鑰加密的數據。他可能不能利用這個協議制造出一條有效的消息,但是下一次,他可能幸運一點。
為了防止這種破壞,Alice和Bob在他們的協議中引入了一種消息認證碼(MAC)。MAC是根據秘密的密鑰和傳輸的數據計算出來的,上面描述的摘要算法的屬性正好可以用于構造抵抗Mallet的MAC功能。
MAC:=Digest[somemessage,secret]
因為Mallet不知道這個秘密的密鑰,所以他無法計算出這個摘要的正確數值。即使Mallet隨機的改變消息,如果摘要數據很大的話,他成功的可能性也很小。舉例來說,通過使用MD5(RSA公司發(fā)明的一種很好的密碼摘要算法),Alice和Bob能和他們的消息一起發(fā)送128位的MAC值。Mallet猜中這個正確的MAC值的幾率是18,446,744,073,709,551,616分之1-也就是從來也不會猜出來。
下面是樣本協議,又訂正了一次:
A-->Bhello
B-->AHi,I’mBob,bobs-certificate
A-->Bproveit
B-->A{digest[Alice,ThisIsBob]}bobs-private-key
okbob,hereisasecretbobs-public-key
{somemessage
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度高端不銹鋼門工程安裝與維護服務合同3篇
- 二零二五版控制權爭奪下的企業(yè)并購法律服務合同3篇
- 二零二五年范文合同失效通知模板與說明3篇
- 二零二五版企業(yè)訂餐福利管理合同3篇
- 2025年PVC管材綠色生產供應鏈采購銷售合同3篇
- 居民住宅改為商用合同(2篇)
- 二零二五年房屋租賃合同出租人租賃房屋租賃權租賃合同9篇
- 二零二五年度電子信息材料采購合同范本3篇
- 2025年度生物制藥行業(yè)質量控制合同3篇
- 2025年度人工智能產業(yè)園區(qū)建設與運營合同3篇
- 湖南省建設工程施工階段監(jiān)理服務費計費規(guī)則【實用文檔】doc
- GB/T 6913-2008鍋爐用水和冷卻水分析方法磷酸鹽的測定
- GB/T 18717.2-2002用于機械安全的人類工效學設計第2部分:人體局部進入機械的開口尺寸確定原則
- 教案:第三章 公共管理職能(《公共管理學》課程)
- 中國文化概論(第三版)全套課件
- 117-鋼結構工程質量常見問題與管控措施
- SHS5230三星指紋鎖中文說明書
- 諾和關懷俱樂部對外介紹
- 保定市縣級地圖PPT可編輯矢量行政區(qū)劃(河北省)
- 新蘇教版科學六年級下冊全冊教案(含反思)
- 供方注冊指南-ZTE
評論
0/150
提交評論