ssl协议全称⽹络安全ssl协议
数字证书:
包含:
签发者(证明谁的的证书)
证书⽤途
公钥
加密算法、哈希算法、证书的到期时间
⽹络安全
⽬标:
1)保密性(传输密⽂)最基本的
2)端点鉴别(真实⾝份)⽹络
3)信息的完整性
在谈到鉴别时,也说 ⾝份与信息完整性不可分割,⼀起鉴别
4)运⾏的安全性(权限问题限制⽤户的访问权限)
数据加密模型:
1. 对称秘钥DES
加密:Y=Ek(x)
解密:加密的逆运算Y=Dk(Ek(x))
秘钥由密码中⼼管理;
发送者与接受者采⽤相同的秘钥 加密、解密
2. ⾮对称秘钥
秘钥中⼼⽣产出⼀对秘钥 接收者: PKb SKb
发送端:使⽤接收端公钥加密
接收端:使⽤⾃⼰的私钥解密
数字签名(给⽹络中传送的数据签名)
需要保证3点:
1. 接受者 能够核实发送者的签名(报⽂鉴别)
2. 接收者 确信内容与发送者发的⼀⾄(报⽂的完整性)
3. 发送者事后不能抵赖;
数字签名:采⽤公钥更容易实现
A的私钥进⾏D运算 得到密⽂; B 通过公钥进⾏解密;
具有保密性的数字签名:
A的明⽂X -> ⽤私钥(签名)->⽤B的公钥加密 发送
B 收到后:⽤私钥解密得到密⽂ -> ⽤A的公钥进⾏E运算核实签名
SSL 简要过程
先建⽴握⼿协议,完成加密算法的协商与会话秘钥的传递,然后进⾏安全的数据传输)(A 浏览器 B 服务器)协商加密算法:
1. A向B 发送 SSL的版本号,与可选的加密的算法;
2. B 选择⽀持的的算法,并告知A
服务器鉴别:
3. B向A 发送 包含RSA算法的公钥与数字证书;
4. A使⽤该证书的认证机构CA公开发布的RSA公钥对数字证书进⾏验证;
会话密钥计算:
5. A随机产⽣⼀组随机数 ⽤B RSA公钥加密发送给B
6. 双⽅根据协商的算法产⽣共享的对称秘钥
安全数据传输
7. 双⽅⽤会话秘钥加密解密它们之间数据的完整性
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论