做者:朱祁林 出处:http://zhuqil.cnblogs.comhtml
原文连接web
背景介绍
最近在看《密码学与网络安全》相关的书籍,这篇文章主要详细介绍一下著名的网络安全协议SSL。浏览器
密码学(cryptography):目的是经过将信息编码使其不可读,从而达到安全性。
明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。
密文(cipher text):明文消息通过某种编码后,获得密文消息。
加密(encryption):将明文消息变成密文消息。
解密(decryption):将密文消息变成明文消息。
算法:取一个输入文本,产生一个输出文本。
加密算法:发送方进行加密的算法。
解密算法:接收方进行解密的算法。
密钥(key):只有发送方和接收方理解的消息
对称密钥加密(Symmetric Key Cryptography):加密与解密使用相同密钥。
非对称密钥加密(Asymmetric Key Cryptography):加密与解密使用不一样密钥。网络
DES算法即数据加密标准,也称为数据加密算法。加密过程以下:dom
在SSL中会用到分组DES、三重DES算法等加密算法对数据进行加密。固然能够选用其余非DES加密算法,视状况而定,后面会详细介绍。ui
三、密钥交换算法
(1)Alice与Bob肯定两个大素数n和g,这两个数不用保密 (2)Alice选择另外一个大随机数x,并计算A以下:A=gx mod n (3)Alice将A发给Bob (4)Bob 选择另外一个大随机数y,并计算B以下:B=gy mod n (5)Bob将B发给Alice (6)计算秘密密钥K1以下:K1=Bx mod n (7)计算秘密密钥K2以下:K2=Ay mod n K1=K2,所以Alice和Bob能够用其进行加解密
RSA加密算法是基于这样的数学事实:两个大素数相乘容易,而对获得的乘积求因子则很难。加密过程以下:
(1)选择两个大素数P、Q
(2)计算N=P*Q
(3)选择一个公钥(加密密钥)E,使其不是(P-1)与(Q-1)的因子
(4)选择私钥(解密密钥)D,知足以下条件:
(D*E) mod (P-1)(Q-1)=1
(5)加密时,明文PT计算密文CT以下:
CT=PTE mod N
(6)解密时,从密文CT计算明文PT以下:
PT=CTDmodN 这也是SSL中会用一种密钥交换算法。
三、散列算法:
主要用于验证数据的完整性,即保证时消息在发送以后和接收以前没有被篡改对于SSL中使用到的散列算法有MD五、SHA-1。
四、数字证书:
五、简单的总结:
在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证实本身的身份。好了,下面开始介绍SSL协议。
SSL介绍:
安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。
SSL是Netscape于1994年开发的,后来成为了世界上最著名的web安全机制,全部主要的浏览器都支持SSL协议
目前有三个版本:2、3、3.1,最经常使用的是第3版,是1995年发布的。
SSL协议的三个特性
①
②
③
SSL的位置
SSL介于应用层和TCP层之间。应用层数据再也不直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增长本身的SSL头。
SSL的工做原理
握手协议(Handshake protocol)
记录协议(Record protocol)
警报协议(Alert protocol)
一、握手协议
握手协议是客户机和服务器用SSL链接通讯时使用的第一个子协议,握手协议包括客户机与服务器之间的一系列消息。SSL中最复杂的协议就是握手协议。该协议容许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在应用程序的数据传输以前使用的。
每一个握手协议包含如下3个字段
(1)Type:表示10种消息类型之一
(2)Length:表示消息长度字节数
(3)Content:与消息相关的参数
握手协议的4个阶段
1.1创建安全能力
ClientHello 客户发送CilentHello信息,包含以下内容:
(1)客户端能够支持的SSL最高版本号
(2)一个用于生成主秘密的32字节的随机数。(等会介绍主秘密是什么)
(3)一个肯定会话的会话ID。
(4)一个客户端能够支持的密码套件列表。
(5)一个客户端能够支持的压缩算法列表。
(1)一个SSL版本号。取客户端支持的最高版本号和服务端支持的最高版本号中的较低者。
(2)一个用于生成主秘密的32字节的随机数。(客户端一个、服务端一个)
(3)会话ID
(4)从客户端的密码套件列表中选择的一个密码套件
(5)从客户端的压缩方法的列表中选择的压缩方法
这个阶段以后,客户端服务端知道了下列内容:
(1)SSL版本
(2)密钥交换、信息验证和加密算法
(3)压缩方法
(4)有关密钥生成的两个随机数。
1.2 服务器鉴别与密钥交换
(a)证书:服务器将数字证书和到根CA整个链发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。
(b)服务器密钥交换(可选):这里视密钥交换算法而定
(c)证书请求:服务端可能会要求客户自身进行验证。
(d)服务器握手完成:第二阶段的结束,第三阶段开始的信号
这里重点介绍一下服务端的验证和密钥交换。这个阶段的前面的(a)证书 和(b)服务器密钥交换是基于密钥交换方法的。而在SSL中密钥交换算法有6种:无效(没有密钥交换)、RSA、匿名Diffie-Hellman、暂时Diffie-Hellman、固定Diffie-Hellman、Fortezza。
在阶段1过程客户端与服务端协商的过程当中已经肯定使哪一种密钥交换算法。
若是协商过程当中肯定使用RSA交换密钥,那么过程以下图:
这个方法中,服务器在它的第一个信息中,发送了RSA加密/解密公钥证书。不过,由于预备主秘密是由客户端在下一个阶段生成并发送的,因此第二个信息是空的。注意,公钥证书会进行从服务器到客户端的验证。当服务器收到预备主秘密时,它使用私钥进行解密。服务端拥有私钥是一个证据,能够证实服务器是一个它在第一个信息发送的公钥证书中要求的实体。
其余的几种密钥交换算法这里就不介绍了。能够参考Behrouz A.Forouzan著的《密码学与网络安全》。
1.4 完成
客户机启动SSL握手第4阶段,使服务器结束。该阶段分为4步,前2个消息来自客户机,后2个消息来自服务器。
1.5密钥生成的过程
这样握手协议完成,下面看下什么是预备主密钥,主密钥是怎么生成的。为了保证信息的完整性和机密性,SSL须要有六个加密秘密:四个密钥和两个IV。为了信息的可信性,客户端须要一个密钥(HMAC),为了加密要有一个密钥,为了分组加密要一个IV,服务也是如此。SSL须要的密钥是单向的,不一样于那些在其余方向的密钥。若是在一个方向上有攻击,这种攻击在其余方向是没影响的。生成过程以下:
二、记录协议