SSL安全传输技术的探索应用实践

合集下载

基于openssl的文件安全传输综合实践报告书

基于openssl的文件安全传输综合实践报告书

《密码学》综合实践设计说明书题目:基于openssl 的文件安全传输学院:专业:姓名:学号:指导教师:2017年5月25日成绩评定标准及成绩1、能按照格式进行写作,无抄袭现象(10分)2、报告内容行文通畅,有条理性,无错别字,结构严谨。

(10分)3、能够按照数据结构课设的格式要求、排版要求和字数要求等,有需求分析,系统分析,详细设计,关键技术的介绍和参考文献。

(10分)4、在验收过程中,能合理的回答问题(20分)5、软件能正常运行,实现所提出的功能(40分)6、软件代码规范性较好(5分)7、具有自己的创新或特色(5分)总成绩:摘要本次密码学综合实践的课题为基于openssl的文件安全传输,openssl提供了众多的api接口,可以实现对文件的对称加解密,计算摘要,签名及签名验证等功能。

本系统实现的双端通信功能保证了相互之间的文件传输,文件对称加解密保证了数据的安全性,文件签名和签名验证功能保证了数据的完整性。

在界面制作上使用MFC图形化界面制作,使得有了更好的用户交互界面。

关键词:对称加解密;文件传输;签名认证;MFC界面目录1.前言 (1)2.需求分析 (2)2.1软件功能需求分析 (2)2.2软件数据安全需求分析 (2)2.3 软件开发环境需求分析 (2)2.3.1 编程语言 (2)2.3.2 系统环境 (3)2.3.3 附加库需求 (3)2.4软件运行环境需求分析 (3)3.设计思想与实现 (4)3.1 软件系统全局分析 (4)3.2 软件流程图 (4)3.3 核心代码实现 (5)4. 软件运行测试与界面展示 (14)5. 问题与解决 (16)5.1 界面更新问题 (16)5.2 输出操作难点 (17)6. 结语 (17)7. 参考文献 (17)1.前言在确定了本次的综合实验的题目后,在本着提高专业技能,巩固基础知识的前提下,通过查阅资料,最终选择了使用C++语言的MFC图形化界面来完成本次课设,在确定了之后,便去图书馆找到了相关书籍,在以前面向对象思想的基础上,将本次程序设计分为了四部分:全局核心问题解决,代码实现,程序调试及优化,课程设计报告书书写。

SSL实验报告范文

SSL实验报告范文

SSL实验报告范文一、实验目的本次实验的目的是学习和掌握SSL(Secure Sockets Layer)协议的使用方法,了解SSL与HTTP的关系以及SSL在网络通信中的作用。

二、实验原理SSL是一种用于保护网络通信的安全协议,在网络中广泛应用于HTTP、FTP以及电子邮件等通信协议中。

SSL协议通过加密和身份验证等手段,确保通信过程中的安全性和可靠性。

SSL协议的基本原理是建立在公钥密码学的基础上的。

在传输数据之前,服务器需要生成一对密钥,分别是公钥和私钥。

公钥用于加密数据,私钥用于解密数据。

当客户端和服务器进行握手时,服务器将自己的公钥发送给客户端,客户端使用该公钥对通信所需要的密钥进行加密,然后发送给服务器。

服务器使用自己的私钥解密该密钥,从而获得通信所需要的密钥。

之后的通信过程中,服务器和客户端使用该密钥进行加密和解密。

三、实验步骤1.生成SSL证书和私钥2.配置服务器端程序3.配置客户端程序4.启动服务器和客户端5.进行通信测试四、实验结果经过以上步骤,我们成功建立了一个使用SSL协议进行通信的网络连接。

在通信过程中,通过Wireshark抓包可以发现,传输的数据已经被加密,保证了数据的机密性。

同时,服务器和客户端在握手阶段使用了证书对身份进行验证,确保了通信双方的真实性。

五、实验总结通过本次实验,我们学习和掌握了SSL协议的使用方法。

SSL协议在网络通信中起到了至关重要的作用,能够保护通信过程中的数据安全和身份验证。

在实际的应用中,我们可以使用SSL协议来加密敏感数据,避免数据被窃取和篡改。

同时,SSL协议也可以用于确保通信双方的真实性,防止恶意攻击和欺骗。

SSL原理与应用

SSL原理与应用

SSL原理与应用SSL(Secure Sockets Layer,安全套接层)是一种用于在Internet上进行安全通信的协议。

SSL通过在通信双方之间建立一条加密的连接,确保数据在传输过程中不会被窃听、篡改或伪装。

SSL的原理和应用涉及以下几个方面:1.加密算法:SSL使用对称加密和非对称加密相结合的方式进行数据加密。

对称加密算法用于加密大量的数据,速度快;而非对称加密算法用于加密对称加密算法的密钥,确保密钥在传输过程中不被泄露。

常用的对称加密算法有DES、3DES、AES等,而常用的非对称加密算法有RSA、DSA 等。

2.数字证书:数字证书是SSL协议中的一个重要组成部分,用于在通信双方之间建立信任关系。

数字证书由证书颁发机构(CA)签发,包含了证书持有者的公钥以及其他相关信息。

使用证书可以验证通信双方的身份,并确保数据在传输过程中不会被篡改。

证书中的公钥可以用于非对称加密算法中的密钥交换。

3.握手协议:SSL使用握手协议在通信双方之间建立安全连接。

握手协议包括以下几个步骤:a.客户端发送一个连接请求给服务器端,并告知支持SSL协议。

b.服务器端向客户端返回一个数字证书,证书中包含了服务器端的公钥。

c.客户端使用CA的公钥验证服务器端的数字证书,并生成一串随机的对称加密密钥。

d.客户端使用服务器端的公钥加密对称密钥,并发送给服务器端。

e.服务器端使用私钥解密对称密钥,并与客户端建立加密连接。

4.数据传输:在SSL建立的加密连接中,客户端和服务器端之间的数据传输是经过加密的。

客户端将数据使用对称加密算法加密后发送给服务器端,服务器端将接收到的数据使用对称加密算法解密。

这样可以确保数据在传输过程中不会被窃听。

SSL广泛应用于Web浏览器和服务器之间的安全通信。

当用户在浏览器中访问一个使用SSL保护的网站时,浏览器会与服务器进行握手协议,建立安全连接。

通过SSL,网站可以确保用户的敏感信息(例如信用卡号、密码等)在传输过程中不会被泄露。

利用SSL实现安全数据传输实验报告

利用SSL实现安全数据传输实验报告

实验报告专业计算机1001 班级计算机1001学号201020100122 姓名曾怡君实验题目利用SSL实现安全数据传输实验时间2013.07.20一、实验目的:1.掌握数字证书的申请、安装过程。

2.通过配置Web服务器的SSL功能进行安全的数据通信。

二、实验环境:Windows Server 2003操作系统。

下载(拷贝)2K3IE8_SATA_201209文件安装WindowsServer2003-KB914961-SP2-x86-CHS.exe如需要,需安装IIS,学校电脑有的PS:在做实验时,必须统一三台机子的时间。

三、实验内容:1.安装证书管理软件和服务。

(记下此台机子的IP)2.为Web服务器申请和安装证书。

(记下此台机子的IP)3.浏览器验证并访问安全的Web站点。

四、实验步骤:1.在实验之前先分清各主机扮演的角色以及工作过程,如图4-1。

www 浏览器图4-1A SSL角色分配图图4-1B SSL工作过程图本实验是利用一个局域网上相互配合的3台主机协作完成。

其中主机一台扮演Web浏览器,一台扮演Web服务器,一台扮演证书颁发机构。

2..安装证书管理软件和服务。

安装证书管理软件和服务的步骤:a.启动Windows 2003 Server 网路操作系统,点击桌面的“开始|控制面板|添加或删除程序|添加/删除Windows组件”命令进入“Windows组件向导”对话框,如图4-2。

图4-2 “Windows组件向导”对话框b.在“Windows组件向导”对话框的组件列表中,选中“证书服务”选项,弹出证书服务警告,选择“是”按钮,单击“下一步”命令,进入“CA类型设置”对话框。

图4-3.“CA类型设置”对话框c.选择“独立根CA”选项并在出现的“CA识别信息”对话框后键入CA公用名称、有效期限等有关信息,单击“下一步”,出现图4-3a,再下一步,弹出警告框,选择“是”按钮。

图4-3a.选择公钥/私钥对图4-4.键入CA公用名称及后缀,有效期限默认为图4-5“下一步”按钮的警告框d.当进入“指定CA数据存储位置”对话框后,输入证书数据库、证书数据库日志在磁盘上的存储位置。

《基于SSL协议的加密文件传输系统设计》范文

《基于SSL协议的加密文件传输系统设计》范文

《基于SSL协议的加密文件传输系统设计》篇一一、引言随着信息技术的飞速发展,网络安全问题日益凸显。

为了保护数据在传输过程中的安全性和隐私性,基于SSL协议的加密文件传输系统设计显得尤为重要。

本文将详细阐述一个基于SSL协议的加密文件传输系统的设计思路、实现方法和可能遇到的问题及其解决方案。

二、系统需求分析本系统主要面向需要安全传输文件的用户,主要需求包括:1. 高效性:文件传输过程中应具备较高的传输效率。

2. 安全性:数据在传输过程中应采用高强度的加密算法保障数据安全。

3. 便利性:用户界面应简洁易用,操作方便。

4. 可靠性:系统应具备较高的稳定性和容错性,确保数据传输的可靠性。

三、系统设计1. 系统架构设计本系统采用C/S(客户端/服务器)架构,主要包括客户端、服务器和SSL协议层。

其中,客户端负责与用户进行交互,服务器负责处理文件传输请求和存储文件,SSL协议层负责保障数据在传输过程中的安全性和隐私性。

2. SSL协议层设计SSL协议层是本系统的核心部分,主要负责数据的加密和解密。

具体设计如下:(1)握手阶段:客户端和服务器通过握手阶段进行身份验证和参数协商,确保双方的安全性和通信参数的一致性。

(2)加密算法选择:采用高强度的加密算法,如AES、RSA等,对数据进行加密,保障数据在传输过程中的安全性。

(3)密钥管理:系统应采用安全的密钥管理策略,确保密钥的安全性和可用性。

3. 客户端和服务器设计(1)客户端设计:客户端应具备友好的用户界面,支持文件的选择、传输和查看等功能。

同时,应支持与服务器进行通信,实现文件的上传和下载。

(2)服务器设计:服务器应具备文件存储、处理和传输等功能。

同时,应支持与多个客户端进行通信,实现并发文件传输。

此外,服务器还应具备日志记录功能,记录文件传输过程中的相关信息,便于后续分析和故障排查。

四、实现方法1. 开发环境搭建:搭建开发环境,包括开发工具、编程语言和数据库等。

基于SSL技术的系统数据传输安全功能实现

基于SSL技术的系统数据传输安全功能实现

图2基于SL S 的系统架构设计 2 SL ) S 代理服务器 的工作原理 。采用SL S 协议传输数据之前 ,必须 先进行S L S 握手 , ̄ S L P S 安全代 理服务器与客户之间先进行S L S 握手 ,建 立S L S 安全连接 ,然后发送普通的服务请求 、接收由代理服务器转发的 应答。在结束连接之前 ,还要断开sL S 连接以保证连接的安全。 浏览器通过s L s 安全代理与服务器建立安全连接,S L S 安全代理接管 了浏览器 的安全功能 ,可以提供高强度加密算法的支持 ,数据 的安全传 输不受浏览器所能提供的安全能力的限制 。采用安全代理方式 ,客户端 需要 安装代理服务器 ,浏览器的数 据通过代理传送。s L s 代理先对传送 的数据进行加密 ,再传送给服务器 。We ̄ 务器可以与客户 的浏览器之 bE 间进行高强度的s L s 身份认证、数据通信加密。
可分为两层 , 如图1 所示。
s握 协 J S 改 文 议 Is 警 议I{PI s 手 议 L 密 协 L 协 } … L s修 s告 1 1
S L c r r tc l S Re od P oo o
T CP I P
图1 s L s 协议 结构
S L ̄录协议位于可靠的运输层协议之上 ,如它对各 种更高层协议 Si 进行封装 ,为不同的更高层协议提供 了基本的安全服务 , 特别是为We b 客户/ 务器的交互提供 的H 月 匣 议可以在SL S 上面运行。三个更高层的 协议被定义为成S L S 的一部分 :握手协议 、修改密文规约协议 、告警协 议 ,这些协议用于管理s L s 的交换 。 1 s n己 ) s 录协议 。SL  ̄ S i 录协议可以为S L S 连接提供保密性业务和报 文完整性 业务。保密性业务是通信双方通过握手协议建立一个共 享密 钥 ,完整性业务则是通过用于计算报文鉴别代码MA 的共享密钥 。S L C S 记 录协议操作首先是对数据进行分片和压缩 ,然后在压缩数据上计算报 文鉴 别 代码 ,最后 将 压 缩数 据 和 MA 进 行 加 密后 传 送 出 去 。其 中 ,MAC C 的计算是关键步骤。 2)s L s 握手协议 。S L S 中最复杂的部分是握手协议。这个 协议使得 服务器和客户能够相互鉴别对方的身份、协商加密和M C A 算法以及用来 保护在SL S 记录中发送 的加密密钥。在传输任何应用数据之前 ,必须先 使用握手协议。当在进行握手协议或者传输数据时 ,任意一方有异常状 况 ,都可以用告警协议通行对方;当任意一方想要更换密钥时,可 以通 过修改密文规约协议来更换密钥 。 SL S 是在Itn t ne e r 基础上提供 的一种保证私密性的安全协议 ,使客户/ 服务器应用之 间的通信不被攻击者窃听 ,并且始终对服务器进行认证 . 还 可选 择 对 客 户进 行 认 证 。s L 议 的 优 势 在 于 它是 与 应 用 层 协议 独 立 s协 无 关 的 ,高层 的应用 层 协 议能 透 明 的建 立 于sL S 协议 之 上 。

ssl协议应用 实验原理

ssl协议应用 实验原理

SSL(Secure Sockets Layer)协议,又称为安全套接层协议,是一种网络安全协议,主要用于保障网络通信的数据安全和完整性。

它由Netscape研发,主要利用数据加密技术来确保数据在Internet上的传输过程中不会被截取和窃听。

SSL协议的工作原理涉及到握手协议,该协议是建立SSL连接的过程,包含了一系列消息的交换,通过这个过程可以认证服务器和客户端,协商加密算法和密钥,完成SSL会话的参数配置。

具体来说,SSL协议的基本过程包括:握手协议、密码协商、证书验证、密钥交换和警告协议。

实验上,我们可以使用Wireshark工具来分析TCP连接中主机和服务器之间传输的SSL数据包,以掌握SSL的基本原理以及扫描器的基本原理。

这对于深入理解HTTPS的工作过程也有很大帮助,因为HTTP本身不具备加密的功能,所有数据都是明文传输,自然没有安全性可言。

试论SSL安全传输协议在网络通信中的运用

试论SSL安全传输协议在网络通信中的运用

试论 SSL 安全传输协议在网络通信中的运用摘要:在因特网技术发展的背景下,以TCP/IP为基础开发出一种SSL,其最突出的特征是其安全性能,并且推动了通讯技术的发展。

SSL是一种在商业浏览器和网络服务器中广泛使用的会话层,是目前最受欢迎的 WWW协议。

在SSL安全协议的执行中保证了Web通讯的安全性和有效性和保证了网络通讯的保密、身份验证和完整性,而且它在通讯技术上的改动相对较少操作简便具有很好的灵活性,从而开创了目前网络技术环境下通信技术的应用,在互联网时代SsL安全传输协议是以TcMP为基础的一种新型的安全协议以保证安全,而在ssL安全协议的实际应用中为确保WEB通信的有效使用和保障信息的安全就必须在ssL安全协议的基础上对其进行完善的构建。

随着互联网技术的飞速发展,在TCP/IP的基础上开发出一种以TCP/IP为基础的SSL,其最突出的特征是其安全性能并在此基础上进一步发展。

SSL是一种广泛应用于浏览器中的会话层,它是一种新的WEB安全协议在使用SSL安全协议时必须保证网站的安全,同时还需要利用计算机的密码技术、身份验证和完整性等优点,而且这种协议在通讯技术上的改动相对较少使用起来也更灵活,所以在目前的网络技术环境下通信技术的应用已经开始。

关键词:SSL;网络通信;安全传输协议引言在对SSL安全协议进行分析的基础上提出了一种以无线视频监控系统为主要通讯对象的安全、完整性、高效的特点,从而保证了在公共通道上的数据传送。

在目前的网络环境中如何保证数据和信息的安全是一个亟待解决的问题SSL安全协议的出现和使用为解决这个问题提供了新的途径。

由于SSL安全协议可以通过数据加密方式来保证信息的安全,所以它被广泛地应用于目前的商业浏览器和服务器中并成为目前最受欢迎的一种安全协议。

该方案在实际应用中不需改动太多操作简单、灵活为有效地利用ssL安全协议提供了可靠的依据。

目前计算机技术已广泛应用于人类的日常生活并逐步渗透到社会的方方面面,由于网络的安全问题不断涌现严重地影响着人们的使用效率同时由于信息的传递过程中易被窃取导致了大量的安全隐患。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

SSL安全传输技术的探索应用实践近年来,随着IBM主机通信技术的进一步发展,在互联网中应用广泛的TCP/IP协议逐渐成为主机通信网络的主要工作协议之一。

IBMWebSphereMQ是一个优秀的消息传递中间件,它被广泛地应用于各种企业应用系统之间的互联。

在许多大型银行业务系统中,WebSphereMQ也作为重要的联机传输工具被大量投入应用。

由于WebSphereMQ支持TCP/IP协议,在很多的银行业务系统部署中,开始逐步采用TCP/IP作为基础的网络平台系统。

但TCP/IP体系结构的天然开放性,人们在享受其带来便利的同时,也很容易遭受各种有意或无意的攻击,如:破坏信息的完整性、仿冒他人非法获取机密资料、在传输过程中截获各种信息等。

为了保证TCP/IP通信的安全性,人们提出了安全套接层(SSL,SecuritySocketLayer)协议。

目前,SSL已经成为一种安全有效的网络安全技术,被人们广泛地部署到各种应用系统中。

IBM公司的WebSphereMQ从5.3版本开始支持SSL,可以利用它建立安全可靠的数据传输通道。

本文结合数据安全通信的一些基本概念和要点,简要介绍了SSL技术的工作过程,并针对IBM公司的z/OS平台和AIX平台上的WebSphereMQ应用,探讨和验证了SSL技术对于WebSphereMQ安全通信的应用和部署方法。

一、网络安全技术通信安全由许多不同而相互关联的特性构成,具体的划分有赖于所涉及的对象。

目前常将其分成以下三个主要类别:保密性(Confidentiality)、消息完整性(MessageIntegrity)和端点认证(EndpointAuthentica-tion)。

①保密性。

通常来说,人们在规划网络安全时首先考虑的是其保密性,目的就是希望能保证信息对无关的用户是不可用的。

②消息完整性。

消息完整性是指通信双方需要确认自己所收到的信息就是发送者发送的信息,目的是要保证发送方发送的信息在到达接收方之前没有被任何第三方篡改。

③端点认证。

端点认证的目的是要确定通信中的某个端点(通常为发送方)就是明确已知的那个端点。

如果没有端点认证,要想提供保密性和消息完整性就会非常困难。

例如,我们收到了一份来自客户端张三的消息,如果无法确定该消息是由客户端还是攻击者发送的,那么消息的完整性和保密性对于我们来说就没有任何意义。

与之类似,当我们向服务器端李四发送一份机密信息,而实际上却将机密信息发送给了攻击者,对我们来说也同样毫无意义可言。

下面简单介绍一些常用的网络安全应用技术。

1.密码学密码学是一种设计各种安全算法的理论,研究使用此类算法的目的是为了保证系统和协议的安全。

其基本思想是:加密算法接收一定长度的用户数据并在密钥的控制下将其转换为密文(Ciphertext)。

密文看上去就像随机数据,没有密码就无法收集与明文(Plain-中国银行信息中心高国奇段慧军周波勇19中国金融电脑2007年第3期・text)有关的各种有用信息。

在密码学中,待加密的消息称为明文,经过一个以密钥为参数的函数变换,输出的结果称为密文,这个过程称为加密。

当密文通过网络传送到接收方之后,使用一个与加密过程相同的密钥(对称加密)或不同的密钥(非对称加密)为参数的函数进行变换,这个过程称为解密,输出的结果为原始的明文。

评价一个加密算法的好坏主要取决于两个方面:算法的强健性(即牢固程度)、密钥的长度。

2.加密算法常用的数据加密算法有对称密钥加密和非对称密钥加密两大体系。

在对称密钥体系中,通信双方持有相同的密钥,信息发送方用密钥将信息加密,密文到达接收方后,使用同一个密钥将其解密。

在实际应用中有多种加密算法属于对称密钥体系,如常见的数据加密标准(DES)、三重DES(3DES)和高级加密标准(AES)等。

DES是由IBM公司在20世纪70年代开发的一个美国官方加密标准,曾经广泛应用于很多安全产品中。

由于其密钥长度只有56位,很容易遭到破解,目前已经无法提供足够的安全保障。

后来IBM公司意识到DES的密钥长度太短,通过三重加密的方法对其进行了有效的改进,改进的算法称为3DES,其密钥长度扩展为168位。

由于改进的算法能够提供良好的数据信息保密性,3DES加密算法当前已获得了广泛的应用。

AES算法是目前可选的最佳加密算法之一,其算法支持128、192和256位密钥长度,具有极强的加密安全性和可靠性,在目前及可以预见的将来都会广泛应用于各种安全产品中。

在非对称密钥体系(一般称为公开密钥密码体系)中,密钥是由一个密钥对组成的,一个密钥对包括一个私钥和一个公钥。

公钥和私钥一起产生并且相互依存。

密钥的发布者自己拥有私钥,并且将公钥公开给所有需要与之通信的人。

由公钥加密的信息可以由私钥解密,反之亦然。

目前公开密钥密码体系中常用的算法是RSA算法。

在实践中大量的安全性都是建立在它的基础之上。

其主要缺点是:要想达到好的安全性,要求至少使用1024位长度的密钥,这使得RSA算法的速度非常慢。

公开密钥密码体系一般不用于数据信息加密,而主要用于解决密钥发布和身份认证问题。

数据信息的加密主要采用对称密码方式。

3.消息摘要消息摘要(MD,MessageDigest)是一种函数,它以单向散列函数作为基础,接受一个任意长度消息明文作为输入,并且根据此明文计算出一个固定长度的位串。

消息摘要有以下四个重要特征。

①给定消息P,很容易计算MD(P);②给定MD(P),在实践中要想找到P是不可能的;③在给定P的情况下,无法找到满足MD(P′)=MD(P)的P′;④在输入的消息中即使只有1位的变化,也会导致完全不同的输出。

直白地说,消息摘要最重要的属性是不可逆性(Ir-reversibility),给定摘要值,要想计算出它对应的消息几乎是不可能的。

消息摘要的主要用途是用于计算数字签名和信息验证码。

目前使用最为广泛的消息摘要算法是消息摘要5(MD5)和安全散列算法1(SHA-1)。

4.信息验证码信息验证码(MAC)类似于摘要算法,但是它在计算的时候还需要采用一个密钥,因此MAC同时依赖于所使用的密钥及信息本身。

目前常用的构造MAC的方法是HMAC。

5.数字签名为了能够在信息系统中验证各种敏感信息和参与方的真实有效性,需要构建一个经过授权的数字签名系统,其中一方向另一方发送的签名消息必须满足以下的条件。

①接收方可以验证发送方宣称的身份;②发送方以后无法否认该消息的内容;③接收方不可能自己编造这样的消息。

满足以上三个条件的数字签名系统可以实现身份确认、不可抵赖性。

利用公开密钥密码体系和消息摘要技术可以实现数字签名技术。

如图1所示,客户端张三首先计算明文P的消息摘要MD(P),然后针对消息摘要用自己的私钥DA加密进行签名,并且将签名之后的摘要和明20・中国金融电脑2007年第3期中国金融电脑2007年第3期・英文域名中文域名含义Version版本X.509的具体版本号Serialnumber序列号序列号加上CA的名字唯一标识当前证书Signaturealgorithm签名算法用于为证书做签名的算法Issuer颁发者CA的X.500名字Validityperiod有效期有效期的起止时间Subjectname主题名该证书所证明的密钥所有者实体Publickey公钥主题的公钥及使用该公钥的算法的IDIssuerID颁发者标识符一个可选的ID,唯一标识了证书的颁发者SubjectID主题标识符一个可选的ID,唯一标识了证书的主题Extensions扩展域目前已经定义了许多扩展域Signature签名证明的签名(用CA的私钥做的签名)表1数字证书中的主要域张三P,DA[MD(P)]李四图1使用消息摘要的数字签名文本身一起发送给服务器端李四。

如果中途有攻击者偷偷将P更换为P′,则当李四计算MD(P′)时就会发现这一点。

采用数字签名,能够保证信息是由签发者自己签名发送的,签名者不能否认;信息自签发后到收到为止没被修改过,签发的信息真实有效。

6.数字证书利用公开密钥密码体系和消息摘要可以计算数字签名,但是无法解决公钥的安全发布问题。

为了解决这个问题,人们成立了一个名为证书权威机构(CA,Certi-ficationAuthority)的组织来管理公钥的发布问题。

CA所做的主要工作就是证明每个公钥的确属于某个真实的个人、公司或者组织。

例如,李四希望张三和其他的人能够安全地与他通信,他可以找到一个CA,出示他的公钥和能够证明其真实身份的材料。

然后,CA给他颁发一个包含其公钥的证书,并且使用CA自己的私钥对证书的摘要散列值进行签名。

这样李四就获得了经过CA签名的数字证书。

如果签署证书的上级证书就是自身,这种证书就称为自签证书。

在没有CA的环境下,可以使用自签证书。

证书的基本任务是将一个公钥与安全主体(个人、公司等)的名字绑定在一起。

为了保证证书格式的一致性,ITU设计了一套专门针对证书格式的标准X.509。

X.509的核心是提供了一种描述证书的格式。

表1列出了一个证书中最主要的域。

证书本身没有加密,同时也无须保护,而是其他用户通过验证该证书的合法性来确保获得安全主体的公钥。

7.公开密钥基础设施使用CA可以解决公钥安全发布的问题,但是对于CA本身也需要建设一个合适的管理架构。

为此,人们又提出了另外一种证明公钥身份的方法,它的通用名称是公开密钥基础设施(PKI,PublicKeyInfrastructure)。

一个公开密钥基础设施有许多部件,包括用户、CA、证书和目录。

公开密钥基础设施的主要任务是提供一种方法将这些部件有序地组织起来,并且定义各种文档和协议标准。

一个实际的PKI形式可能是一个单层的CA,也可能是一个多层的CA。

公开密钥基础设施通常为树形的组织结构,其中最顶级的为根CA,它的责任是证明第二级的CA,依次类推。

处于中间层次的CA有时又称为区域权威机构(RA,RegionalAuthority),它们可能覆盖一个特定的分支机构或一个特定的地理区域。

处于最底层的CA真正为组织和个人颁发X.509证书。

由于在公开密钥基础设施的CA层次关系中,每一个直接上层CA都为其直接下层提供了签名证书,这样就形成了从最终用户到根CA的证书链,我们称之为信任链(ChainOfTrust)或者证书路径(CertificationPath)。

其中根CA有时被称为信任锚(TrustAnchor)。

公开密钥基础设施还要负责处理有关证书撤销的事情,每个CA会定期发布一个证书撤销列表(CRL,CertificateRevocationList),该CRL列出了所有已被撤销证书的序列号。

用户可以通过定期更新CRL列表来查询证书的有效性。

21・中国金融电脑2007年第3期握手:ClientHelloRA握手:ServerHelloRB握手:CertificateChain握手:ServerHelloDone握手:ClientKeyExchangeChangeCipherSpec握手:完成ChangeCipherSpec握手:完成图2SSL连接建立子协议张三李四二、SSL技术SSL是美国网景(Netscape)公司提出的数据安全通信协议。

相关文档
最新文档