最新安全协议体系PPT课件

上传人:大米 文档编号:567960065 上传时间:2024-07-22 格式:PPT 页数:72 大小:1.16MB
返回 下载 相关 举报
最新安全协议体系PPT课件_第1页
第1页 / 共72页
最新安全协议体系PPT课件_第2页
第2页 / 共72页
最新安全协议体系PPT课件_第3页
第3页 / 共72页
最新安全协议体系PPT课件_第4页
第4页 / 共72页
最新安全协议体系PPT课件_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《最新安全协议体系PPT课件》由会员分享,可在线阅读,更多相关《最新安全协议体系PPT课件(72页珍藏版)》请在金锄头文库上搜索。

1、安全协议体系安全协议体系ISO/OSI参考模型TCP/IP层次模型TCP/IP体系应用层(A)应用层FTPTELNETHTTPSNMPNFS表示层(P)XDRSMTR会话层(S)RPC传输层(T)传输层TCP/UDP网络层(N)IP层IPICMPARP、RARP数据链路层(DL)网络接口层硬件协议(不指定)物理层(PH)1 TCP/IP安全协议体系概述安全协议概述TCP/IPTCP/IP网络安全协议按层次归类如下:网络安全协议按层次归类如下: 1 1、网络接口层安全协议网络接口层安全协议 主要用于链路层连接的认证与保密,已有的安全协议如下: (1)隧道协议PPTP、L2F、L2TP (2)口令

2、认证协议(PAP) (3)挑战握手认证协议(CHAP) (4) Shiva口令认证协议(SPAP) (5)扩展认证协议(EAP) (6)微软的挑战/响应握手认证协议(MS-CHAP) (7)微软的点对点加密协议(MS-MPPE) 2 2、网络层安全协议、网络层安全协议 网络层是实现全面安全的最低层次,网络层安全协议可以提供ISO安全体系结构中所定义的所有安全服务。(1) 前期安全协议 1)NSA/NIST的安全协议3(SP3) 2)ISO的网络层安全协议(NLSP) 3)NIST的完整NLSP(I-NLSP) 4)swIPe(2) IETF的IPSec WG的IP安全协议(IPSec) 1)认

3、证头(AH) 2)封装安全有效负载(ESP) 3)Internet密钥交换协议(IKE)(3) IETF的IPSec WG的Internet密钥管理协议(IKMP) 1)标准密钥管理协议(MKNP) 2)IP协议的简单密钥管理(SKIP) 3)Photuris密钥管理协议 4)安全密钥交换机制(SKEME) 5)Internet安全关联和密钥管理协议(ISAKMP) 6)OAKLEY密钥决定协议(4) 其它安全协议 1)机密IP封装协议(CIPE) 2)通用路由封装协议(GRE) 3)包过滤信息协议(PFIP) 3 3、传输层安全协议、传输层安全协议 (1)前期协议 NSA/NIST的安全协议

4、4(SP4) ISO的TLSP (2)安全SHELL(SSH) SSH传输层协议 SSH认证协议 (3)安全套接字层(SSL) SSL记录协议 SSL握手协议 (4)私有通信技术(PCT) (5)IEIF TLS WG的传输层安全协议(TLSP) (6)SOCKSv5 4 4、应用层安全协议、应用层安全协议 包括安全增强的应用协议(已经正式存在的或安全的新协议)和认证与密钥分发系统。(1)安全增强的应用协议 远程终端访问(STel) 安全RPC认证(SRA) NATAS(2) 电子邮件(SMTP) 保密增强邮件(PEM) PGP 安全MIME(S/MIME) MIME对象安全服务(MOSS)

5、消息安全协议(MSP) APOPGnu保密防护(GnuPG)(3)WWW事务(HTTP) 使用SSL/TLS 安全HTTP(S-HTTP) GSS-API方法 PGP-CCI方法(4)域名系统(DNS) 安全DNS(Secure DNS) RFC2065域名系统安全扩展(5)文件传输(FTP) RFC2228 FTP安全扩展(6)其它应用 网络管理:简单网络管理协议(SNMPv2、SNMPv3) 机密文件系统(CFS)Andrew文件系统(AFS)5 5、电子支付方案、电子支付方案 (1)电子货币(Electronic Cash) Ecash(Digicash) CAFE(European R

6、&D Project) NetCash(ISI/USC) Mondex(UK) CyberCash (2)电子支票(Electronic Checks)PayNow(CyberCash) NteCheque(ISI/USC)(3)信用卡支付(Credit Card Payment) iKP(i-Key-Protocol) 安全电子支付协议(SEPP) 安全交易技术(STT) 安全电子交易(SET)(4)微支付(Micropayments) Millicent Pay Word and MicroMint CyberCoin NetBill 6 6、认证和密钥分配系统、认证和密钥分配系统 Ker

7、beros 远程认证拨入用户服务(RADIUS) 网络安全程序(NetSP) SPX(DEC) TESS(Univ. of Karlsruhe) SESAME DCE(Open Group) 7 7、其它安全协议、其它安全协议 S/KEY 加密控制协议(ECP) TACACS/TACACS+ FWZ密钥管理协议 X.509数字证书 证书登记协议(CeP) 在线证书状态协议(OCSP) 内容引向协议(UFP) URL过滤协议 可疑行为监控协议(SAMP)2 数据链路层安全协议2.1 PPP协议2.2 隧道技术原理2.3 PPTP协议2.4 L2TP协议3 网络层安全协议-IPSec1 1、为什么

8、需要在、为什么需要在IPIP层提供安全性?层提供安全性? (1) IP数据报文没有任何安全机制,可被 1)窃听 2)篡改 3)假冒 。 (2) 在IP层提供安全性,对应用、用户是透明的2 2、IPIP层需要什么样的安全性层需要什么样的安全性 (1) 保密性:防止窃听 利用加密技术实现 (2) 完整性:防止篡改 利用消息鉴别技术实现 (3) 鉴 别:防止假冒 确保通信双方的真实性IPSec的主要特征是可以支持IP级所有流量的加密和/或认证3 3、IPSecIPSec的主要目标的主要目标 期望安全的用户能够使用基于密码学的安全机制n应能同时适用与IPv4和IPv6n算法独立n有利于实现不同安全策略

9、n对没有采用该机制的的用户不会有副面影响 对上述特征的支持在对上述特征的支持在IPv6IPv6中是强制的,在中是强制的,在IPv4IPv4中是可选的。中是可选的。这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证的扩展报头称为AH(AuthenticationHeader)加密的扩展报头称为ESPheader(EncapsulatingSecurityPayload)4 4、IPSecIPSec在在IPIP层提供安全服务层提供安全服务v 访问控制v 连接完整性v 数据源认证v 拒绝重放数据包v 保密性(加密)v 有限信息流保密性AH(AH(认证认证) )ESP(ESP(仅加密仅

10、加密) )ESP(ESP(加密加密+ +认证认证) )访问控制访问控制连接完整性连接完整性数据源认证数据源认证拒绝重放报文拒绝重放报文保密性保密性有限信息流保密性有限信息流保密性5 5、IPSecIPSec的主要组成部分的主要组成部分 (1)首部鉴别AH协议 AH协议提供数据源鉴别和数据完整性鉴别,这可以确保数据的完整性和真实性(含用户和数据) (2)安全净荷封装ESP协议 ESP协议提供数据的保密性,还提供可选的鉴别服务,可抵抗重放攻击 (3)因特网密钥管理IKE协议 AH和ESP提供的安全保证依赖于它们使用的加密算法及其密钥。 IKE定义了通信双方间进行身份鉴别、协商加密算法、生成或分配共

11、享的会话密钥以及创建安全关联SA的方法 1 1)IPSec IPSec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,指定IP 包的机密性(加密) 和身份认证使用传输安全协议ESP 或AH实现1) IPSec 1) IPSec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,包括总体概念、安全需求、安全定义,以及定义IPSec技术机制2) ESP( Encapsulating security payload ,2) ESP( Encapsulating security payload ,封装安全载荷封装安全载荷) ) 协议文档是RFC2406 ,定义了

12、载荷头( ESP 头) 格式和服务类型以及包处理规则3) AH (Authentication Header , 3) AH (Authentication Header , 认证报头认证报头) ) 协议文档RFC2402定义了AH头格式、服务类型及包处理规则4) 4) 加密算法加密算法 协议文档是RFC2405 ,定义了DES - CBC作为ESP的加密算法以及如何实现DES - CBC 算法和初始化矢量( IV)的生成5) 5) 认证算法认证算法 协议文档是RFC2403 和RFC2404。 RFC2403定义了对ESP的认证算法为散列函数MD5 或SHA的HMAC版本 RFC2404定义

13、了默认情况下AH的认证算法是MD5或SHA的HMAC版本 6) IKE ( Internet key Exchange , 6) IKE ( Internet key Exchange ,因特网密钥交换因特网密钥交换) ) 协议文档是RFC2409 ,定义了IPSec通信双方如何动态建立共享安全参数 (即建立安全联盟)和经认证过的密钥 IKE的功能包括:加密算法和密钥的协商、密钥生成、交换及管理。 IKE是ISAKMP(RFC2408)、Oakley(RFC2412)和SKEME(RFC2408)三个协议揉合而成的一个协议。 ISAKMP只规定了一个认证和密钥交换的框架,Oakley 给出了密

14、钥交换的步骤,而SKEME 则提供了一种通用的密钥交换技术。 IKE 结合三者的功能组成了一个密钥交换协议7) IPSec DOI (Domain of Interpretation ,7) IPSec DOI (Domain of Interpretation ,解释域解释域) ) 协议文档是RFC2407,定义了IPSec DOI文档规范。 IKE 定义了安全参数如何协商,以及共享密钥如何建立,但没有定义协商内容(参数) ,协商内容与IKE 协议本身分开实现。协商的内容(参数) 被归于一个单独的文档内,名为IPSec DOI。8) 8) 策略策略 策略是两个实体间通信的规则,它决定采用什么

15、协议、什么加密算法和认证算法来通信。 策略不当可能造成不能正常工作。目前策略还没有统一标准6 6、安全关联、安全关联SA(SA(Security AssociationSecurity Association ) ) (1) SA (1) SA概述概述IPSec系统需要具体完成二方面工作: 设置安全机制及参数 由IKE (因特网密钥交换)、策略和解释域(DOI)三组件完成 对IP包进行加密、认证和传输 由ESP、AH传输协议完成 (包括加密、认证算法)完成 SA是两个通信实体经过协商建立起来的一种单向的逻辑“连接”,规定用来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥

16、的生存时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务SA可以手工建立也可以自动建立(采用IKE协议) SA SA是单向的是单向的 如果两台主机A、B正在利用ESP通信,那么主机A需要一个用来处理外出数据包的SA(out),还需要一个处理进入数据包的SA(in)。 主机A的SA(out)和主机B的SA(in)共享相同的加密参数,主机B的SA(out)和主机A的SA(in)共享相同的加密参数。 SA可以为AH或者ESP提供安全服务,但不能同时提供。如果一个流量同时使用了AH 和ESP,那就必须为该流量建立两个(或更多个)SA。 为了保证两台主机或安全网关之间典型的双向通信,至少需要建立两

17、个SA(每个方向一个)(2)(2)安全关联安全关联SASA的表示:三元组的表示:三元组 (安全参数索引,目的IP地址,安全协议标识符) 1) 1) 安全参数索引(安全参数索引(SPISPI) SPI是一个32位长的数据,发送方在每个数据包上加载一个SPI,接受方使用这个值在安全关联数据库SAD中进行检索查询,提取所需要的SA,以便处理接收的分组 2) 2) 目的目的IPIP地址地址 可以是终端主机的IP地址,也可以是前端设备(如防火墙或路由器)的IP地址 3) 3) 安全协议标识符安全协议标识符 标明该SA是用于AH还是ESP(3) SAD(3) SAD:安全关联数据库:安全关联数据库 SAD

18、中的参数中的参数 1) AH信息 AH使用的鉴别算法、密钥、密钥生存期和相关参数 2) ESP2) ESP信息信息 ESP使用的加密算法、鉴别算法、密钥及其同步初始化向量、密钥生存期和相关的参数 3) SA3) SA的生存期的生存期 一旦到期,必须弃用参数安全参数索引(SPI)4) IPSec4) IPSec协议方式协议方式 定义该SA参数是被隧道模式或传输模式使用,若为通培符,则隧道、传输模式均可用5) 5) 序列号序列号 序列号是一个32 位的字段,用来产生AH或ESP头中的序列号字段。SA 建立初始时,该字段的值设为0。每次用SA 来保护一个数据包,序列号的值便会递增1。通常在这个字段溢

19、出之前,SA会重新进行协商。目标主机利用这个字段来侦测“重播”攻击6) 6) 序列号溢出序列号溢出 该字段在序列号溢出时加以设置,用于外出包处理。如溢出,则产生一个审计事件,并禁止用SA 继续发送数据包7) 7) 抗重播窗口:抗重播窗口: 一个32 位的计数器,判断进入的AH或ESP包是否是重播的数据包。仅用于进入数据包,如接收方不选择抗重播服务(如手工设置SA 时),则抗重播窗口未被使用8) PMTU 8) PMTU 参数参数 在隧道模式下使用IPSec 时,必须维持正确的PMTU 信息,以便对数据包进行相应的分段。 (4)(4)安全策略数据库安全策略数据库SPD(Security Poli

20、cy Database)SPD(Security Policy Database) SPD定义了对所有进出业务应该采取的安全策略,决定了为特定的数据包提供特定的安全服务。 IP数据包的收发都以安全策略为依据。对出入的IP包的处理有三种可能的选择: 1) 丢弃弃 不允许该IP包在此主机上存在,不允许通过此安全网关或是根本就不能传送给上层应用程序的业务流 2) 绕过IPSecIPSec 不需要进行IPSec安全保护处理,可直接通过 3) 3) 采用采用IPSecIPSec 需要进行IPSec安全保护处理。对于这种业务流,SPD还必须指明所需提供的安全服务,采用的协议类型以及使用何种算法等 以下参数

21、可用来确定SPD入口(又称为选择符):n目的IP地址:可以是单地址或多地址n源地址:单地址或多地址nUserID: 操作系统中的用户标识。n数据敏感级别:n传输层协议:nIPSec协议(AH, ESP, AH/ESP)n源/目的端口n服务类型(TOS)策略策略入口SPD的结构的结构若策略为采用IPSec,则有指向SAD数据库某条SA的指针(5) (5) 报文与报文与SASA的关系的关系 1) 1) 对输出报文对输出报文 对于输出数据报文,IPSec 协议要先查询SPD,确定为数据报文应使用的安全策略。如果检索到的数据策略是应用IPSec,再查询SAD,确定是否存在有效地SA 若存在有效的若存在

22、有效的SASA,则取出相应的参数,将数据包封装(包括加密、验证,添加IPSec头和IP头等),然后发送 若尚未建立若尚未建立SASA,则启动或触发IKE 协商,协商成功后按前一步骤处理,不成功则应将数据包丢弃,并记录出错信息 存在存在SASA但无效但无效,将此信息向IKE 通告,请求协商新的SA,协商成功后按1)中的步骤处理,不成功则应将数据包丢弃,并记录出错信息2) 2) 对输入报文对输入报文 IPSec协议先查询SAD。如得到有效的SA,则对数据包进行解封(还原) 再查询SPD,验证为该数据包提供的安全保护是否与策略配置的相符。 如相符,则将还原后的数据包交给TCP 层或转发。 如不相符,

23、或要求应用IPSec 但未建立SA,或SA无效,则将数据包丢弃,并记录出错信息SA_IDsourcedestprotocolspiSA记录011.1.1.12.2.2.2AH11MD5,K1,051.1.1.12.2.2.2-061.1.1.12.2.2.2AH13DES,K3,A(1.1.1.1)B(2.2.2.2)A的的 SADBIDsourcedestprotocolportActionpolicy051.1.1.12.2.2.2TCP80IPSEC_PASS-061.1.1.13.3.3.3TCP25IPSEC-USEAHA的的SPD7 7、传输和隧道模式、传输和隧道模式 (1) 传输

24、模式下 IPSec仅对IP层以上的数据(TCP/UDP数据)进行加密和鉴别。传输模式通常用于两个主机之间的端对端通信 (2)隧道模式下 将原IP包封装在一个新的包中,原IP包将作为新包的有效净荷,并且添加了新的适用于网关间的IP首部。 在传输过程中,由于原目的IP地址被封装,中间的路由器只检查新的IP首部,所以隧道方式可用来对抗通信量分析。隧道模式主要用于安全网关之间,可以在公共网上构建虚拟专用网(VPN) 8 8、鉴别鉴别AH协议协议 AH首部格式首部格式 下一个首部(下一个首部(8bit8bit) 标识该AH首部后下一有效载荷的类型安全参数索引(安全参数索引(32 bit32 bit) 标

25、识用于此数据项的SA序列号(序列号(32 bit32 bit) 一个单调递增的记数值,用于防止重放攻击鉴别数据(可变长)鉴别数据(可变长) 长度可变,但必须为32 bit的整数倍,包含了这个包的完整性检查值AHAH的两种模式的两种模式(1)传输模式鉴别覆盖了整个分组(除可变字段)(2)隧道模式AH被插在原IP首部和新IP首部之间,目的IP地址被掩藏起来,提供了通信量上的安全性。Ext. headers(if present)Ext. headers(if present)AH-传输模式传输模式AH-隧道模式隧道模式9 9、ESPESP协议协议ESP首部格式首部格式 ESP HeaderESP

26、TrailerESP Auth. DataPayload DataESP-传输模式传输模式Ext. headers(if present)Ext. hrsESP-隧道模式隧道模式1010、IKEIKE (1 1)IPSecIPSec的的5 5个阶段个阶段1)过程启动2)IKE的第一阶段3)IKE的第二阶段4)数据传送5)隧道终止(2 2)IKEIKE的第一阶段的第一阶段在IKE的第一阶段中,在IPSec的两个端点间协商IKE的SA,以保护IKE交换的安全 用Diffie-Hellman算法进行密钥交换 (3 3) IKE IKE的第二阶段的第二阶段 当IKE SA建立后,进入IKE的第二阶段,

27、协商和建立IPSec的SA 4 传输层安全协议1 1、传输层安全协议、传输层安全协议 (1) SSL (2) TLS:基于SSL协议 RFC 2246: The TLS Protocol Version 1.0 RFC 2818: HTTP Over TLS2 2、SSLSSL协议的起源协议的起源 由于Web上有时要传输重要或敏感的数据,为了提供Web应用的安全性,1994年Netscape公司提出了安全通信协议SSL(SecureSocketLayer)。把HTTP和SSL相结合,就可以实现安全通信。SSL作为目前保护Web安全和基于HTTP的电子商务交易安全的事实上的标准,被世界知名厂家广

28、泛支持3 3、SSLSSL提供的安全服务提供的安全服务 为客户-服务器通讯提供安全性 (1)保密性 SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。 (2)完整性 SSL利用密码算法和Hash函数,通过对传输信息特征值的提取来保证信息的完整性(消息摘要) (3)认证性 利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份4 4、SSLSSL协议的体系结构协议的体系结构SSL是一个两层协议 (1)记录层协议 (2)握手层协议:3个握握手手层层协协议议(1) 记录协议记录协议 提供分块、压缩、加密、完整性服务(2) 握手协议握手协议 SSL握手协议是用来在客

29、户端和服务器端传输应用数据之前建立安全通信机制。 首次通信时,双方通过握手协议协商密钥加密算法、数据加密算法和报文摘要算法;然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据这个秘密信息确定数据加密算法的参数(一般是密钥)(3) 密钥更改协议密钥更改协议 用于会话间的密钥修改(4) 告警协议告警协议 用于传输警告信息5 5、记录协议、记录协议SSL记录协议提供数据加密以及数据完整性服务 MAC记录报文的结构记录报文的结构记录头可以是2个或3个字节的编码记录头包含的信息:记录头包含的信息: 记录头的长度 记录数据的长度 记录数据中是否有填充数

30、据(使用块加密时填充的数据) 6 6、SSLSSL握手协议握手协议 (1) 作用作用SSL握手协议旨在创建和保持通信双方进行安全通信所需的安全参数及状态信息。 它使得服务器和客户机能够进行双向的身份认证,并协商加密算法、MAC算法以及SSL记录中所用的加密密钥 (2) (2)过程过程 分为四个阶段 1) 1) 第一阶段:建立安全能力第一阶段:建立安全能力 协商压缩算法、报文摘要算法、加密算法等; SSL版本、会话标识符 2) 2) 第二阶段:服务器鉴别和密钥交换第二阶段:服务器鉴别和密钥交换 服务器向客户发送其数字证书,利用该证书对服务器进行鉴别 3) 3) 第三阶段:客户鉴别和密钥交换第三阶

31、段:客户鉴别和密钥交换( (可选可选) ) 客户向服务器发送其数字证书,利用该证书对客户进行鉴别。 4) 4) 第四阶段:握手结束阶段第四阶段:握手结束阶段 前面各阶段完成客户端服务端第一阶段第二阶段Client_hello Server_hello Server_certificate Server_key_exchange Certificate_request Server_hello_done 客户端服务端第三阶段第四阶段Client_certificate Client_key_exchange Certificate_Verify Change_cipher_spec Finish

32、ed Change_cipher_spec Finished 握手协议定义的消息类型(1)消息类型说明参数hello_request握手请求,服务器可在任何时候向客户端发送该消息。若客户端正在进行握手过程就可忽略该消息。否则客户端发送cleint_hello消息,启动握手过程无client_hello客户启动握手请求,该消息时当客户第一次连接服务器时向服务器发送的第一条消息。该消息中包括了客户端支持的各种算法。若服务器端不能支持,则本次会话可能失败。版本、随机数、会话ID、密文族、压缩方法server_hello 其结构与client_hello消息,该消息是服务器对客户端client_hel

33、lo消息的恢复。版本、随机数、会话ID、密文族、压缩方法server_certificate服务器提供的证书。如果客户要求对服务器进行认证,则服务器在发送server_hello消息后,向客户端发送该消息。证书的类型一般是X.509v3。X509v3证书链server_key_exchange 服务器密钥交换。当服务器不使用证书,或其证书中仅提供签名而不提供密钥时,需要使用本消息来交换密钥。参数、签名握手协议定义的消息类型(2)消息类型说明参数certificate_request用于服务器向客户端要求一个客户证书。类型、授权server_hello_done 该消息表明服务器端的握手请求报文

34、已经发送完毕,正在等待客户端的响应。客户端在收到该消息时,将检查服务器提供的证书及其他参数是否是有效、可以接受的。无client_certificate客户端对服务器certificate_request消息的响应,只有在服务器端要求客户证书的时候使用。一般该消息是客户端收到server_hello_done消息后所发送的第一条消息。若客户端没有合适的证书,则向服务器端发送no_certificate的告警消息(无证书可能导致握手失败)X509v3证书链client_key_exchange客户密钥交换。当客户不使用证书,或其证书中仅提供签名而不提供密钥时,需要使用本消息来交换密钥。参数、签名

35、certificate_verify该消息用于向服务器提供对客户证书的验证。签名finished 该消息在“加密规约修改”(Change Cipher Spec)消息之后发送,以证实握手过程已经成功完成。本消息发送后,发送方开始使用协商的新参数来执行操作。该消息需要在两个方向上传送。散列值消息名消息名方向方向内容内容不需要新密钥不需要新密钥CLIENTHELLOCSchallenge, session_id, cipher_specsSERVERHELLOSCconnection-id, session_id_hitCLIENTFINISHCSEclient_write_keyconnecti

36、on-idSERVER-VERIFYSCEserver_write_keychallengeSERVERFINISHSCEserver_write_keysession_id其他流程其他流程需要新密钥需要新密钥CLIENTHELLOCSchallenge, cipher_specsSERVERHELLOSCconnection-id,server_certificate,cipher_specsCLIENTMASTERKEYCSEserver_public_keymaster_keyCLIENTFINISHCSEclient_write_keyconnection-idSERVERVERIFY

37、SCEserver_write_keychallengeSERVERFINISHSCEserver_write_keynew_session_id需要客户认证需要客户认证CLIENTHELLOCSchallenge, session_id, cipher_specsSERVERHELLOSCconnection-id, session_id_hitCLIENTFINISHCSEclient_write_keyconnection-idSERVER-VERIFYSCEserver_write_keychallengeREQUESTCERTIFICATESCEserver_write_keyauth_type,challengeCLIENTCERTIFICATECSEclient_write_keycert_type,client_cert,response_dataSERVERFINISHSCEserver_write_keysession_id结束语结束语谢谢大家聆听!谢谢大家聆听!72

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号