密码技术和安全协议讲课讲稿

上传人:hs****ma 文档编号:572211382 上传时间:2024-08-12 格式:PPT 页数:67 大小:1.16MB
返回 下载 相关 举报
密码技术和安全协议讲课讲稿_第1页
第1页 / 共67页
密码技术和安全协议讲课讲稿_第2页
第2页 / 共67页
密码技术和安全协议讲课讲稿_第3页
第3页 / 共67页
密码技术和安全协议讲课讲稿_第4页
第4页 / 共67页
密码技术和安全协议讲课讲稿_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《密码技术和安全协议讲课讲稿》由会员分享,可在线阅读,更多相关《密码技术和安全协议讲课讲稿(67页珍藏版)》请在金锄头文库上搜索。

1、第二章 密码学基础(jch)王明(wng mng)政2008/9第一页,共67页。引言(ynyn)l安全要素与密码技术的关系安全要素与密码技术的关系l保密通信的基本过程(不同协议层加密保密通信的基本过程(不同协议层加密对通信的影响)对通信的影响)l实际过程中遇到的问题实际过程中遇到的问题(wnt)(密钥共(密钥共享、密钥获取、验证、算法协商等)享、密钥获取、验证、算法协商等)第二页,共67页。主要(zhyo)内容l加密技术的思想加密技术的思想l对称密钥算法对称密钥算法(sunf)体系体系l非对称密钥算法非对称密钥算法(sunf)体系体系l其他相关算法其他相关算法(sunf)l安全协议举例安全协

2、议举例SSL第三页,共67页。加密技术的思想(sxing)第四页,共67页。加密的目的(md)是什么?l保密,还要能解密保密,还要能解密l可以保密的通信可以保密的通信l方便方便(fngbin)快速的可以跟一个需要快速的可以跟一个需要认证身份的从未通信过的人进行保密通认证身份的从未通信过的人进行保密通信信第五页,共67页。传统密码技术(jsh)的起源l军事、外交、日记军事、外交、日记(rj)、情书、情书l替代密码替代密码l置换密码置换密码第六页,共67页。替代密码l就是用不同的比特、字符、字符串来代替原来的比就是用不同的比特、字符、字符串来代替原来的比特、字符、字符串特、字符、字符串l如如Cae

3、sarCaesar密码,每个字母由字母表中其后的第三个密码,每个字母由字母表中其后的第三个字母来替换字母来替换,iloveyou,iloveyou loryhbrxloryhbrxl可通过英文词频统计可通过英文词频统计(tngj)(tngj)来猜测密码,如最常来猜测密码,如最常见的字母是见的字母是e e、o o、a a、n n、I I,最常见的,最常见的2 2字母组合是字母组合是th, in, er, reth, in, er, re和和anan。最常用的。最常用的3 3字母组合是字母组合是the, the, ing, ioning, ion。第七页,共67页。置换(zhhun)密码l变换明文

4、符号的顺序,但不隐藏变换明文符号的顺序,但不隐藏(yncng)他们他们iloveyoualicea l i c e1 5 4 2 3I l o v eY o u a diyvaedoulo第八页,共67页。一次一密l每次采用一个随机的新的密码每次采用一个随机的新的密码l例如:随机比特流对数据进行异或运算例如:随机比特流对数据进行异或运算l一次一密是近乎完美一次一密是近乎完美(wnmi)的加密方的加密方案,因为它是不可攻破并且每个密钥仅案,因为它是不可攻破并且每个密钥仅仅使用一次。但密码无法记忆,要双方仅使用一次。但密码无法记忆,要双方“随身携带随身携带”。l例:古代军事消息传递例:古代军事消息

5、传递第九页,共67页。现代(xindi)加密技术的发展l1949年,年,ClaudeShannon发表了保发表了保密系统的通信理论,奠定了对称加密密系统的通信理论,奠定了对称加密(jim)系统的理论基础系统的理论基础l1976年,年,W.Diffie和和M.E.Hellman发表发表了密码学的新方向,提出了公钥密了密码学的新方向,提出了公钥密码理论,是革命性的变革码理论,是革命性的变革第十页,共67页。实现(shxin)加密的几种方式l现代加密技术:算法现代加密技术:算法+密钥密钥例例l算法保密算法保密l不适合大规模使用,算法不适合快速不适合大规模使用,算法不适合快速(kuis)传递和交换传递

6、和交换l算法公开算法公开+密钥保密密钥保密l现代加密算法的基本设计思路现代加密算法的基本设计思路第十一页,共67页。密码(m m)技术能实现什么?l信息信息(xnx)的保密性的保密性(Privacy)l信息信息(xnx)加密加密l信息信息(xnx)的完整性的完整性(Integrity)l数字摘要数字摘要l信息信息(xnx)源的认证源的认证(Authentication):真实性:真实性l数字签名、时间戳数字签名、时间戳第十二页,共67页。密码技术如何(rh)实现机密性l如何实现数据的加密?如何实现数据的加密?l直接使用直接使用(shyng)某种算法加密数据,使明文变某种算法加密数据,使明文变成

7、密文成密文l应用层加密,使用应用层加密,使用(shyng)某种加密算法某种加密算法l网络层加密,使用网络层加密,使用(shyng)某种加密算法某种加密算法l链路层加密,使用链路层加密,使用(shyng)某种加密算法某种加密算法l如何实现双方通信的机密性?举例如何实现双方通信的机密性?举例l算法算法+安全协议安全协议l如何实现多用户大范围的信息机密性?举例如何实现多用户大范围的信息机密性?举例l算法算法+安全协议安全协议+PKI体系体系第十三页,共67页。密码技术如何实现(shxin)信息完整性l数字摘要算法数字摘要算法l如何利用摘要算法验证完整性?如何利用摘要算法验证完整性?l协议协议l大规模

8、大范围的应用还需要什么大规模大范围的应用还需要什么(shnme)?l安全基础设施,比如安全基础设施,比如PKI第十四页,共67页。密码技术如何(rh)实现认证l数字签名算法数字签名算法l如何确认如何确认(qurn)信息源并防止抵赖?信息源并防止抵赖?l认证协议认证协议l大规模应用?大规模应用?lPKI第十五页,共67页。算法(sun f)、协议和基础设施的关系l算法实现了某种特定的计算方法算法实现了某种特定的计算方法l协议把算法组织起来实现某种安全要素协议把算法组织起来实现某种安全要素(yos)l基础设施是大规模应用的基础平台基础设施是大规模应用的基础平台第十六页,共67页。信息安全需要哪些(

9、nxi)算法?l加密算法加密算法l数字摘要数字摘要(zhiyo)算法算法l数字签名算法数字签名算法l。第十七页,共67页。加密算法分类(fn li)l对称密钥算法对称密钥算法l分组密码分组密码(mm)l流密码流密码(mm)l不对称密钥算法(公钥算法,一般都是不对称密钥算法(公钥算法,一般都是分组密码分组密码(mm))第十八页,共67页。对称密码(m m)算法体系第十九页,共67页。对称密码(m m)算法的基本概念l采用公开采用公开(gngki)算法算法l加解密使用同一个密钥,即密钥对称加解密使用同一个密钥,即密钥对称第二十页,共67页。对称密钥算法(sun f)加解密流程加密(jim)明文(m

10、ngwn)密文密钥解密密文明文(发送者)(接收者)第二十一页,共67页。常用(chn yn)对称密钥算法l分组密码分组密码l数据加密标准数据加密标准DESl三重三重DES:3DES或或TripleDESl国际国际(guj)数据加密算法数据加密算法IDEAl高级加密标准高级加密标准AESl流密码流密码lRC4第二十二页,共67页。DES算法(sun f)简介lDES是是DataEncryptionStandard(数据加密标准)(数据加密标准)的缩写。它是由的缩写。它是由IBM公司研制的一种加密算法,美公司研制的一种加密算法,美国国家标准局于国国家标准局于1977年公布把它作为非机要部门使年公布

11、把它作为非机要部门使用的数据加密标准用的数据加密标准lDES是一个分组加密算法,他以是一个分组加密算法,他以64位为分组对数据位为分组对数据加密。它的密匙长度是加密。它的密匙长度是56位(因为位(因为(ynwi)每个第每个第8位都用作奇偶校验),密匙可以是任意的位都用作奇偶校验),密匙可以是任意的56位的数,位的数,而且可以任意时候改变。其中有极少量的数被认为而且可以任意时候改变。其中有极少量的数被认为是弱密匙,但是很容易避开他们。所以保密性依赖是弱密匙,但是很容易避开他们。所以保密性依赖于密钥。于密钥。第二十三页,共67页。DES算法(sun f)框架lDES对对64(bit)位的明文分组位

12、的明文分组M进行操作,进行操作,M经过一个初始置换经过一个初始置换IP置换成置换成m0,将,将m0明文分成明文分成(fnchn)左半部分和右左半部分和右半部分半部分m0=(L0,R0),各,各32位长。然后进位长。然后进行行16轮完全相同的运算,这些运算被称轮完全相同的运算,这些运算被称为函数为函数f,在运算过程中数据与密匙结合。,在运算过程中数据与密匙结合。经过经过16轮后,左,右半部分合在一起经轮后,左,右半部分合在一起经过一个末置换过一个末置换l在每一轮中,密匙位移位,然后再从密在每一轮中,密匙位移位,然后再从密匙的匙的56位中选出位中选出48位。通过一个扩展置位。通过一个扩展置换将数据

13、的右半部分扩展成换将数据的右半部分扩展成48位,并通位,并通过一个异或操作替代成新的过一个异或操作替代成新的32位数据,位数据,在将其置换换一次。这四步运算构成了在将其置换换一次。这四步运算构成了函数函数f。然后,通过另一个异或运算,函。然后,通过另一个异或运算,函数数f的输出与左半部分结合,其结果成为的输出与左半部分结合,其结果成为新的右半部分,原来的右半部分成新的右半部分,原来的右半部分成(fnchn)为新的左半部分。将该操作重复为新的左半部分。将该操作重复16次次第二十四页,共67页。DES解密(ji m)l加密和解密使用相同的算法加密和解密使用相同的算法lDES加密和解密唯一的不同是密

14、匙的次加密和解密唯一的不同是密匙的次序相反。如果各轮加密密匙分别序相反。如果各轮加密密匙分别(fnbi)是是K1,K2,K3.K16那么解密密那么解密密匙就是匙就是K16,K15,K14K1第二十五页,共67页。对称密钥算法(sun f)的特点l优点优点:加解密速度快,如果密钥长度足够,加解密速度快,如果密钥长度足够,则很难破解则很难破解l缺点缺点:通信通信(tngxn)相方需要在通信相方需要在通信(tngxn)前交换密钥,或者事先保存密前交换密钥,或者事先保存密钥。密钥数量随着用户数量的增长而急钥。密钥数量随着用户数量的增长而急剧增长剧增长:Cn2=n(n-1)/2,使用和管理都,使用和管理

15、都比较困难比较困难l难以实现认证和防抵赖功能难以实现认证和防抵赖功能第二十六页,共67页。对称(duchn)密码算法如何实现保密通信l如何实现?实现思想(思考如何实现?实现思想(思考(sko)提问)提问)l如何密钥共享如何密钥共享l自行交换:不适合大规模使用自行交换:不适合大规模使用l使用密钥分发中心使用密钥分发中心第二十七页,共67页。使用密钥分发(fnf)中心的密钥共享第二十八页,共67页。使用密钥分发(fnf)中心的密钥共享第二十九页,共67页。对称密码算法(sun f)如何实现真实性l认证的基本思想(思考提问)认证的基本思想(思考提问)l对称算法中,通信对称算法中,通信(tngxn)真

16、实性的基真实性的基础础第三十页,共67页。Otway Rees密钥交换(jiohun)与鉴别协议第三十一页,共67页。对称(duchn)算法体系中如何实现完整性l完整性:摘要算法完整性:摘要算法(sunf)l如何实现(思考)如何实现(思考)第三十二页,共67页。非对称密码(m m)算法体系第三十三页,共67页。非对称密码(m m)算法基本概念l算法公开算法公开l加密密钥和解密密钥不同加密密钥和解密密钥不同(btn),但,但成对成对l一般为分组算法一般为分组算法第三十四页,共67页。非对称密钥算法(sun f)加解密流程加密明文密文解密密文明文自己私钥(接收者)(发送者)对方公钥第三十五页,共6

17、7页。著名的公钥密码(m m)算法1lRSAl该算法于该算法于1977年由年由MIT的的RonRivest,AdiShamir和和LenAdleman三位年轻教授提出三位年轻教授提出l基于大质数分解在计算上的困难来实现基于大质数分解在计算上的困难来实现l攻破攻破512位密钥位密钥RSA算法大约需要算法大约需要(xyo)8个个月时间;现在,在技术上还无法预测攻破具有月时间;现在,在技术上还无法预测攻破具有2048位密钥的位密钥的RSA加密算法需要加密算法需要(xyo)多少多少时间时间l美国美国Lotus公司悬赏公司悬赏1亿美元,奖励能破译其亿美元,奖励能破译其Domino产品中产品中1024位密

18、钥的位密钥的RSA算法的人算法的人第三十六页,共67页。RSA算法(sun f)简介la)选择两质数选择两质数(zhsh)p、q。b)计算计算n=p*q。c)计算计算n的欧拉函数的欧拉函数(n)=(p-1)(q-1)。d)选择整数选择整数e,使,使e与与(n)互质,且互质,且1e(n)。e)计算计算d,使使d*e=1mod(n)。其中,公钥其中,公钥KUe,n,私钥,私钥KRd,n第三十七页,共67页。RSA算法(sun f)的加解密l利用利用RSA加密加密(jim),首先需将明文数,首先需将明文数字化,取长度小字化,取长度小log2n位的数字作为明文位的数字作为明文块。对于明文块块。对于明文

19、块M和密文块和密文块C加加/解密的解密的形式如下:形式如下:加密加密(jim):C=Memodn解密:解密:MCdmodn=(Me)dmodn=Medmodn第三十八页,共67页。RSA算法(sun f)的安全性lRSA的安全性基于大数分解质因子的困的安全性基于大数分解质因子的困难性。因为若难性。因为若n被分解为被分解为n=p*q,则,则(n)、e、d可依次求得。可依次求得。l目前,因式分解速度最快的方法的时间目前,因式分解速度最快的方法的时间复杂性为复杂性为exp(sqrt(ln(n)Inln(n)l统计数据表明,在重要应用中,使用统计数据表明,在重要应用中,使用512位的密钥己不安全,需要

20、位的密钥己不安全,需要(xyo)采用采用1024位的密钥位的密钥第三十九页,共67页。著名(zhmng)的公钥密码算法2l椭圆曲线密码椭圆曲线密码(mm)ECCl安全性能更高安全性能更高如如160位位ECC与与1024位位RSA、DSA有相同的安全强度。有相同的安全强度。l计算量小,处理速度快计算量小,处理速度快在私钥的处理速在私钥的处理速度上(解密和签名),度上(解密和签名),ECC远比远比RSA、DSA快得多。快得多。l存储空间占用小存储空间占用小ECC的密钥尺寸和系统的密钥尺寸和系统参数与参数与RSA、DSA相比要小得多,相比要小得多,所以所以占用的存储空间小得多。占用的存储空间小得多。

21、第四十页,共67页。公钥密码算法(sun f)的特点l密钥管理密钥管理(gunl)方便:方便:n个用户个用户n对密对密钥钥l便于实现密钥交换、身份认证等便于实现密钥交换、身份认证等l加解密速度慢加解密速度慢第四十一页,共67页。公钥算法如何(rh)实现保密通信l实现思想(思考提问实现思想(思考提问(twn))l如何实现密钥管理?如何实现密钥管理?第四十二页,共67页。公钥算法(sun f)如何实现真实性l实现实现(shxin)思想(思考提问)思想(思考提问)声称者要通过证明他知道某秘密签名密钥来声称者要通过证明他知道某秘密签名密钥来证实身份证实身份分类分类(fn li)单向鉴别:仅对实体中的一

22、个进行鉴别单向鉴别:仅对实体中的一个进行鉴别双向鉴别:两个通信实体相互进行鉴别双向鉴别:两个通信实体相互进行鉴别第四十三页,共67页。使用公钥算法实现(shxin)认证第四十四页,共67页。存在(cnzi)的问题l如何确认如何确认(qurn)对方的公钥是真实的对方的公钥是真实的?l使用可信第三方颁发的证书作为验证身份使用可信第三方颁发的证书作为验证身份的凭证的凭证l常用的常用的CA证书认证体系基于证书认证体系基于PKI公钥基础公钥基础设施设施lPKI即即PublicKeyInfrastructure,公钥基,公钥基础设施,是一个用公钥理论和技术来实施础设施,是一个用公钥理论和技术来实施和提供和

23、提供(tgng)安全服务的具有普适性的安全服务的具有普适性的安全基础设施安全基础设施第四十五页,共67页。如何使用(shyng)公钥算法实现完整性l实现思想(思考提问)实现思想(思考提问)l结合摘要结合摘要(zhiyo)算法,设计合理协议算法,设计合理协议第四十六页,共67页。对称(duchn)密钥和非对称(duchn)密钥算法的比较l对称密码算法对称密码算法l优点:基于基本的替代和置换,运算简单,速优点:基于基本的替代和置换,运算简单,速度度(sd)快快l密钥需要事先进行安全交换密钥需要事先进行安全交换l密钥规模复杂,密钥规模复杂,Cn2=n(n-1)/2,管理困难,管理困难l非对称密钥算法

24、非对称密钥算法l不需要交换密钥,方便鉴别和签名不需要交换密钥,方便鉴别和签名l密钥管理方便,密钥管理方便,n个用户个用户n对密钥,可认证对密钥,可认证l运算量,速度运算量,速度(sd)慢慢第四十七页,共67页。如何(rh)结合两类算法的优点l公钥加密传递对称密钥:安全公钥加密传递对称密钥:安全(nqun)方便方便l对称密钥进行加密:速度快,效率高对称密钥进行加密:速度快,效率高第四十八页,共67页。适用(shyng)公钥算法进行密钥交换l产生产生(chnshng)密钥密钥l密钥传递密钥传递第四十九页,共67页。其他(qt)相关算法第五十页,共67页。数字摘要(zhiyo)算法l目的:数据完整性

25、(验证是否被篡改)目的:数据完整性(验证是否被篡改)l基本形式:基本形式:h=H(M)l散列函数散列函数(hnsh)要求:要求:l对于任何给定对于任何给定x,H(x)的计算相对容易;的计算相对容易;l对于任何给定的对于任何给定的h,寻找,寻找x,使,使H(x)=h在在计算上是不可行的,即单向性计算上是不可行的,即单向性l对于任何给定的分组对于任何给定的分组x,寻找不等于,寻找不等于x的的y,使,使H(y)=H(x)在计算上是不可行的在计算上是不可行的第五十一页,共67页。常用摘要(zhiyo)算法lMD5lSHA-1MD5SHA-1摘要长度128160基本处理单元(bit)512512步骤数6

26、4(4个16步循环)80(4个20步循环)消息最大长度不限264-1bit第五十二页,共67页。MD5研究进展lMD5破解工程权威网站破解工程权威网站http:/ 是为了公开征是为了公开征集专门针对集专门针对MD5的攻击而设立的,网站于的攻击而设立的,网站于2004年年8月月17日宣布:日宣布:“中国研究人员中国研究人员(rnyun)发现发现了完整了完整MD5算法的碰撞;算法的碰撞;Wang, Feng, Lai与与Yu公布了公布了MD5、MD4、HAVAL-128、RIPEMD-128几个几个 Hash函数的碰撞。这是近函数的碰撞。这是近年来密码学领域最具实质性的研究进展。使用他年来密码学领

27、域最具实质性的研究进展。使用他们的技术,在数个小时内就可以找到们的技术,在数个小时内就可以找到MD5碰撞。碰撞。由于这个里程碑式的发现,由于这个里程碑式的发现,MD5CRK项目将项目将在随后在随后48小时内结束小时内结束”第五十三页,共67页。数字签名算法(sun f)l目的目的(md)1:身份认证,即确认通信对:身份认证,即确认通信对方的真实性方的真实性l目的目的(md)2:不可否认性,即不可抵赖。:不可否认性,即不可抵赖。l实现方法:实现方法:l算法算法l体制(协议)体制(协议)第五十四页,共67页。签名(qin mng)与验证的过程(接收者)对方的公钥认证自己的私钥签名(发送者)明文数字

28、签名HASH值值HASH算法算法?明文HASH值值HASH算法算法数字签名第五十五页,共67页。常用签名(qin mng)算法l采用对称采用对称(duchn)算法的数字签名(不算法的数字签名(不太常用)太常用)l必须有一个可信的第三方必须有一个可信的第三方l采用公钥算法的数字签名采用公钥算法的数字签名lP:明文明文plaintext,C:密文密文ciphertextE:加密加密encrypt,D:解密解密decryptl加密:加密:C=E(P),P=D(C),即即P=D(E(P)l签名:签名:C=D(P),P=E(C),即即P=E(D(P)l常用算法:常用算法:RSA,ELGamal第五十六页

29、,共67页。安全协议(xiy)举例SSL第五十七页,共67页。SSL协议(xiy)lSSL是是SecuresocketLayer英文缩写英文缩写,它的中文意思是安全套接层协议它的中文意思是安全套接层协议,指使用指使用(shyng)公钥和私钥技术组合的安全网公钥和私钥技术组合的安全网络通讯协议络通讯协议lSSL一经提出,就在一经提出,就在Internet上得到广泛上得到广泛的应用,最常用来保护的应用,最常用来保护Web的安全的安全第五十八页,共67页。SSL简介(jin ji)lSSL是一种在客户端和服务器端之间建是一种在客户端和服务器端之间建立立(jinl)安全通道的协议安全通道的协议lSSL

30、协议指定了一种在应用程序协议协议指定了一种在应用程序协议(如如Http、Telenet、NMTP和和FTP等等)和和TCP/IP协议之间提供数据安全性分层的协议之间提供数据安全性分层的机制机制第五十九页,共67页。SSL能够实现(shxin)什么?l通过完整的协议,使用对称和非对称算通过完整的协议,使用对称和非对称算法,实现法,实现(shxin)如下目标:如下目标:l秘密性秘密性l完整性完整性l真实性真实性第六十页,共67页。SSL的协议(xiy)结构握手协议修改密文协议报警协议SSL记录协议TCPIP第六十一页,共67页。SSL记录(jl)协议lSSL记录协议为记录协议为SSL连接提供了两种

31、服务连接提供了两种服务(fw):一是机密性一是机密性,二是消息完整性。二是消息完整性。lSSL记录协议接收传输的应用报文记录协议接收传输的应用报文,将数据分片将数据分片成可管理的块成可管理的块,进行数据压缩进行数据压缩(可选可选),应用应用MAC,接着利用接着利用IDEA、DES、3DES或其他加密算法进或其他加密算法进行数据加密行数据加密,最后增加由内容类型、主要版本、最后增加由内容类型、主要版本、次要版本和压缩长度组成的首部。次要版本和压缩长度组成的首部。l被接收的数据刚好与接收数据工作过程相反被接收的数据刚好与接收数据工作过程相反,依依次被解密、验证、解压缩和重新装配次被解密、验证、解压

32、缩和重新装配,然后交给然后交给更高级用户更高级用户第六十二页,共67页。SSL修改密文(m wn)协议lSSL修改密文协议是使用修改密文协议是使用SSL记录协议服记录协议服务的务的SSL高层协议的高层协议的3个特定协议之一个特定协议之一,也是其中最简单的一个。协议由单个消也是其中最简单的一个。协议由单个消息组成息组成,该消息只包含一个值为该消息只包含一个值为1的单个的单个字节。该消息的唯一作用就是使未决状字节。该消息的唯一作用就是使未决状态拷贝为当前状态态拷贝为当前状态,更新用于当前连接的更新用于当前连接的密码组。为了保障密码组。为了保障SSL传输过程的安全传输过程的安全性性,双方应该双方应该

33、(ynggi)每隔一段时间改每隔一段时间改变加密规范变加密规范第六十三页,共67页。SSL告警(gojng)协议lSSL告警协议是用来为对等实体传递告警协议是用来为对等实体传递SSL的相关的相关警告警告(jnggo)。如果在通信过程中某一方发现。如果在通信过程中某一方发现任何异常任何异常,就需要给对方发送一条警示消息通告。就需要给对方发送一条警示消息通告。l警示消息有两种警示消息有两种:一种是一种是Fatal错误错误,如传递数据如传递数据过程中过程中,发现错误的发现错误的MAC,双方就需要立即中断会双方就需要立即中断会话话,同时消除自己缓冲区相应的会话记录同时消除自己缓冲区相应的会话记录;第二

34、种第二种是是Warning消息消息,这种情况这种情况,通信双方通常都只是通信双方通常都只是记录日志记录日志,而对通信过程不造成任何影响。而对通信过程不造成任何影响。第六十四页,共67页。SSL握手(w shu)协议lSSL握手协议可以使得服务器和客户能握手协议可以使得服务器和客户能够相互鉴别对方够相互鉴别对方,协商具体的加密算法协商具体的加密算法(sunf)和和MAC算法算法(sunf)以及保密以及保密密钥密钥,用来保护在用来保护在SSL记录中发送的数据记录中发送的数据l身份认证身份认证l算法算法(sunf)协商协商l密钥交换密钥交换第六十五页,共67页。SSL单向(dn xin)认证l在采用

35、单向认证时,主要是客户端验证在采用单向认证时,主要是客户端验证服务器端是否合法。在建立服务器端是否合法。在建立SSL握手的握手的时候,服务器将其证书传送给客户端进时候,服务器将其证书传送给客户端进行验证。客户端主要验证有三个方面:行验证。客户端主要验证有三个方面:l服务器证书是否在有效时间内服务器证书是否在有效时间内l服务器证书中的域名是否与用户访问的服务器证书中的域名是否与用户访问的域名一致域名一致(yzh)l服务器证书是否由浏览器认可的根证发服务器证书是否由浏览器认可的根证发放放第六十六页,共67页。SSL双向认证(rnzhng)l在双向认证模式下,除客户在双向认证模式下,除客户端验证服务器端是否合法外,端验证服务器端是否合法外,服务器端也需要验证客户端服务器端也需要验证客户端是否为合法用户。服务器端是否为合法用户。服务器端需要安装颁发客户端证书的需要安装颁发客户端证书的CA的根证书和中间证书,要的根证书和中间证书,要求客户端提交客户端证书,求客户端提交客户端证书,并通过并通过(tnggu)已经安装已经安装的根证书和中间证书对客户的根证书和中间证书对客户端证书进行逐级验证端证书进行逐级验证第六十七页,共67页。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号