当前位置: 首页 > news >正文

短链接在线生成官网免费seo网站设计就业前景

短链接在线生成官网免费,seo网站设计就业前景,成都网站建设托管,平台设计方法SSL协议为不同的高层协议(http、FTP)提供安全服务SSL握手协议、SSL修改密文协议和SSL告警协议的目的是为了 管理 和SSL相关的密文交换连接#xff1a;两台主机之间提供特定类型的数据传输#xff0c;是点对点的关系#xff1b;连接是短暂的#xff0c;每一个连接都会和一个… SSL协议为不同的高层协议(http、FTP)提供安全服务SSL握手协议、SSL修改密文协议和SSL告警协议的目的是为了 管理 和SSL相关的密文交换连接两台主机之间提供特定类型的数据传输是点对点的关系连接是短暂的每一个连接都会和一个会话相互关联会话是指客户和服务器之间的关联会话是通过握手协议创建的会话是加密安全参数的一个集合包含 加密算法、临时的加密密钥等信息会话可以为多个连接所共享就可以避免为每个连接建立都要进行安全参数的协商带来的昂贵的时间代价。如果服务器和客户端之间建立了多个安全的SSL连接这些连接可以共享一个会话也可以共享不同的会话。SSL协议提供  机密性和报文完整性两种服务 SSL握手协议 握手协议是客户机和服务器用SSL连接通信时使用的第一个子协议握手协议包括客户机与服务器之间的一系列消息。SSL中最复杂的协议就是握手协议。该协议允许服务器和客户机相互验证协商加密和MAC算法以及保密密钥用来保护在SSL记录中发送的数据。握手协议是在应用程序的数据传输之前使用的。每个握手协议包含以下3个字段 Type表示10种消息类型之一Length表示消息长度字节数Content与消息相关的参数SSL的流程(整体) 第一步客户端给出协议版本号、一个客户端生成的随机数Client random以及客户端支持的加密方法。第二步服务器 确认双方使用的加密方法并给出数字证书、以及一个服务器生成的随机数Server random。第三步客户端确认数字证书有效然后生成一个新的随机数Premaster secret并使用数字证书中的公钥加密这个随机数发给服务器。第四步服务器使用自己的私钥获取客户端发来的随机数即Premaster secret。第五步客户端和服务器根据约定的加密方法使用前面的三个随机数生成对话密钥session key用来会话密钥对称加密接下来通信过程中的对话。 SSL的流程(拆分) 1.1 建立安全能力 SSL握手的第一阶段启动逻辑连接建立这个连接的安全能力。首先客户机向服务器发出client hello消息并等待服务器响应随后服务器向客户机返回server hello消息对client hello消息中的信息进行确认。Client hello消息包括VersionRandomSession idCipher suiteCompression method等信息。ClientHello 客户发送CilentHello信息包含如下内容 1客户端可以支持的SSL最高版本号2一个用于生成主秘密的32字节的随机数。等会介绍主秘密是什么3一个确定会话的会话ID。4一个客户端可以支持的密码套件列表。5一个客户端可以支持的压缩算法列表。 补充 密码套件格式每个套件都以“SSL”开头紧跟着的是密钥交换算法。用“With”这个词把密钥交换算法、加密算法、散列算法分开例如SSL_DHE_RSA_WITH_DES_CBC_SHA,表示把DHE_RSA(带有RSA数字签名的暂时Diffie-HellMan)定义为密钥交换算法把DES_CBC定义为加密算法把SHA定义为散列算法。ServerHello 服务器用ServerHello信息应答客户包括下列内容 1一个SSL版本号。取客户端支持的最高版本号和服务端支持的最高版本号中的较低者。2一个用于生成主秘密的32字节的随机数。客户端一个、服务端一个3会话ID4从客户端的密码套件列表中选择的一个密码套件5从客户端的压缩方法的列表中选择的压缩方法 这个阶段之后客户端服务端知道了下列内容 1SSL版本2密钥交换、信息验证和加密算法3压缩方法4有关密钥生成的两个随机数。 1.2 服务器鉴别与密钥交换 服务器启动SSL握手第2阶段是本阶段所有消息的唯一发送方客户机是所有消息的唯一接收方。该阶段分为4步 a证书服务器将数字证书和到根CA整个链发给客户端使客户端能用服务器证书中的服务器公钥认证服务器。 b服务器密钥交换可选这里视密钥交换算法而定 c证书请求服务端可能会要求客户自身进行验证。 d服务器握手完成第二阶段的结束第三阶段开始的信号 补充 这里重点介绍一下服务端的验证和密钥交换。这个阶段的前面的a证书 和b服务器密钥交换是基于密钥交换方法的。而在SSL中密钥交换算法有6种无效没有密钥交换、RSA、匿名Diffie-Hellman、暂时Diffie-Hellman、固定Diffie-Hellman、Fortezza。在阶段1过程客户端与服务端协商的过程中已经确定使哪种密钥交换算法。如果协商过程中确定使用RSA交换密钥那么过程如下图这个方法中服务器在它的第一个信息中发送了RSA加密/解密公钥证书。不过因为预备主秘密是由客户端在下一个阶段生成并发送的所以第二个信息是空的。注意公钥证书会进行从服务器到客户端的验证。当服务器收到预备主秘密时它使用私钥进行解密。服务端拥有私钥是一个证据可以证明服务器是一个它在第一个信息发送的公钥证书中要求的实体。 1.3 客户机鉴别与密钥交换 客户机启动SSL握手第3阶段是本阶段所有消息的唯一发送方服务器是所有消息的唯一接收方。该阶段分为3步 a证书可选为了对服务器证明自身客户要发送一个证书信息这是可选的在IIS中可以配置强制客户端证书认证。b客户机密钥交换Pre-master-secret这里客户端将预备主密钥发送给服务端注意这里会使用服务端的公钥进行加密。c证书验证可选对预备秘密和随机数进行签名证明拥有a证书的公钥。1.4 完成 客户机启动SSL握手第4阶段使服务器结束。该阶段分为4步前2个消息来自客户机后2个消息来自服务器。 密钥生成的过程 这样握手协议完成下面看下什么是预备主密钥主密钥是怎么生成的。为了保证信息的完整性和机密性SSL需要有六个加密秘密四个密钥和两个IV。为了信息的可信性客户端需要一个密钥HMAC为了加密要有一个密钥为了分组加密要一个IV服务也是如此。SSL需要的密钥是单向的不同于那些在其他方向的密钥。如果在一个方向上有攻击这种攻击在其他方向是没影响的。生成过程如下 记录协议  记录协议在客户机和服务器握手成功后使用即客户机和服务器鉴别对方和确定安全信息交换使用的算法后进入SSL记录协议记录协议向SSL连接提供两个服务1保密性使用握手协议定义的秘密密钥实现2完整性握手协议定义了MAC用于保证消息完整性 记录协议的过程 3、警报协议 客户机和服务器发现错误时向对方发送一个警报消息。如果是致命错误则算法立即关闭SSL连接双方还会先删除相关的会话号秘密和密钥。每个警报消息共2个字节第1个字节表示错误类型如果是警报则值为1如果是致命错误则值为2第2个字节制定实际错误类型。 总结 SSL中使用握手协议协商加密和MAC算法以及保密密钥 使用握手协议对交换的数据进行加密和签名使用警报协议定义数据传输过程中出现问题如何去解决。 SSL/TLS握手过程可以分成两种类型 SSL/TLS 双向认证就是双方都会互相认证也就是两者之间将会交换证书。SSL/TLS 单向认证客户端会认证服务器端身份而服务器端不会去对客户端身份进行验证。 注意事项 生成对话密钥一共需要三个随机数。(客户端生成随机数、服务器生成随机数、客户端使用服务器公钥加密的随机数)考虑到中间人攻击中间人可以获得客户端生成随机数、服务器生成随机数和对称加密使用的算法安全性完全依靠第三个加密的随机数客户端使用服务器公钥加密的随机数,尽管只要服务器的公钥足够长破解的难度很大。因此部分 算法使用 DH密钥交换算法 参见 参考链接不需要使用第三个参数仅仅根据 先前传递的随机数 计算这个 随机数握手之后的对话使用对话密钥加密对称加密服务器的公钥和私钥只用于加密和解密对话密钥非对称加密无其他作用。服务器公钥放在服务器的数字证书之中。第三步和第四步由传递Premaster secret变成了传递DH算法所需的参数然后双方各自算出Premaster secret。这样就提高了安全性 Session恢复 如果出于某种原因对话中断就需要重新握手。这时有两种方法可以恢复原来的session一种叫做session ID另一种叫做session ticket。 session ID session ID的思想很简单就是每一次对话都有一个编号session ID。如果对话中断下次重连的时候只要客户端给出这个编号且服务器有这个编号的记录双方就可以重新使用已有的对话密钥而不必重新生成一把。session ID是目前所有浏览器都支持的方法但是它的缺点在于session ID往往只保留在一台服务器上。所以如果客户端的请求发到另一台服务器就无法恢复对话。session ticket就是为了解决这个问题而诞生的目前只有Firefox和Chrome浏览器支持。session ticket  客户端不再发送session ID而是发送一个服务器在上一次对话中发送过来的session ticket。这个session ticket是加密的只有服务器才能解密其中包括本次对话的主要信息比如对话密钥和加密方法。当服务器收到session ticket以后解密后就不必重新生成对话密钥了参考链接 SSL握手过程详解 - 简书使用wireshark观察SSL/TLS握手过程--双向认证/单向认证_NowOrNever-CSDN博客图解SSL/TLS协议_NowOrNever-CSDN博客DH密钥交换算法_NowOrNever-CSDN博客_dh算法SSL协议详解 - 麒麟 - 博客园
http://www.sadfv.cn/news/23865/

相关文章:

  • 不用下载直接浏览的网站学科网站建设管理
  • wordpress适合电影网站的模板下载e福州怎么交医保
  • 外贸网站首页星子网二手房
  • 怎样自己免费建设一个网站公司营销网络
  • 网站后台默认密码wordpress点击广告出现内容
  • wordpress架设专题类网站网站备案前置审批 成都
  • 怎么才能创建个人网站wordpress 地图xml生成
  • 网站备案问题如何自己开一家外贸公司
  • 家具网站建设比较好的网页视频下载快捷键
  • 湖北城乡住房建设厅网站多语言版本网站
  • 第三方微信网站建设wordpress 机主题
  • 深圳营销型网站开发短视频运营策划
  • 临西做网站多少钱代注册各类app
  • 网站主页制作教程云集网站建设公司
  • 商城网站制作公司手机定制网站建设
  • 铜山网站建设大的网站建设公司
  • 蔚县网站建设最近的国际新闻
  • 房产网站设计方案网站集约化 建设方案
  • 杨凯做网站中国建设信息
  • 怎样建网站最快成都房屋设计公司哪家好
  • 深圳民治做网站做产品网站架构图之前注意要点
  • 网易企业邮箱登录登录入口网页版北京seo顾问外包
  • 做网站有什么专业术语营销型网站 易网拓
  • 嘉兴服饰网站建设qq网站登录网址
  • 临安建设投标网站东港网站建设
  • 哪里购买网站空间怎样用自己的服务器做网站
  • 百度一下百度搜索首页优化大师有必要花钱吗
  • wordpress 图站在天津做网站的公司
  • 90设计网站可以商用吗做网站实际尺寸是多少
  • 深圳外贸网站建设公司价格wordpress新建网页插件