安全协议传输层安全和演示.pptVIP

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4.2 SSL v3 记录 SSL的各个消息格式见4.4.3节(略) 当前第30页\共有45页\编于星期二\21点 4.5 TLS与SSL v3比较 版本号不同:SSLv3版本号为3.0,TLSv1为3.1。 MAC计算方法不同 密钥导出方法不同 算法支持不同: SSL支持Fortezza,但TLS不支持 SSLv3为临时D-H和Fortezza机制提供了附加的证书类型,但TLS没有提供。 TLS针对Kerbero协议、AES等定义了专门的加密套件,SSLv3没有。 警告类型不同:SSLv3定义了2种警告类型,TLS则定义了12种。 散列函数的输入不同。 填充长度的规定不同。 当前第31页\共有45页\编于星期二\21点 4.6 SSLv2简介 SSLv2与SSLv3的差异 版本值定义不同 协议组成不同:SSLv2仅包括握手和记录两个协议,无更改密码规范和警告协议。 SSLv2没有定义关闭连接的警告,因此无法防止截断攻击 SSLv2的错误以错误码形式给出,没有定义专门的协议或消息。 密码套件不同。 使用密钥不同:SSLv3使用4个密钥保护数据,SSLv2只使用2个密钥(不区分MAC和加密密钥)。 当前第32页\共有45页\编于星期二\21点 (优选)安全协议传输层安全和ppt讲解 当前第1页\共有45页\编于星期二\21点 作业 课本p.147 思考题2、6、7、8 当前第2页\共有45页\编于星期二\21点 4.1 引言 SSL(安全套接层,Secure Socket Layer)和TSL(传输层安全,Transport Layer Security)为传输层提供安全性。 在传输层部署安全性的优点 IP层安全是点对点的,传输层是端对端的(网络通信中的点到点和端到端概念示意请看P.20 图1.11) 传输层提高了可靠性,使得高层服务不必关注可靠性问题。 应用层协议直接构建于传输层之上,在传输层上构架安全协议,可以把高层应用从安全性中解放出来。 当前第3页\共有45页\编于星期二\21点 SSL/TCL发展历史 1994年Netscape开发了SSL(Secure Socket Layer)协议,专门用于保护Web通讯 版本和历史(各版本谱系图见P.108 图4.1) 1.0,不成熟 2.0,基本上解决了Web通讯的安全问题 Microsoft公司发布了PCT(Private Communication Technology),并在IE中支持 3.0,1996年发布,增加了一些算法,修改了一些缺陷 TLS 1.0(Transport Layer Security, 也被称为SSL 3.1),1997年IETF发布了Draft,同时,Microsoft宣布放弃PCT,与Netscape一起支持TLS 1.0 1999年,发布RFC 2246(The TLS Protocol v1.0) 当前第4页\共有45页\编于星期二\21点 SSL/TCL设计目标 协议的设计目标 为两个通讯个体之间提供机密性、完整性,服务器认证以及可选的客户端认证(比较:IPSec的认证是双向的)。 互操作性、可扩展性、相对效率 当前第5页\共有45页\编于星期二\21点 4.2 SSLv3 协议流程 SSL使用过程 使用SSL保护的高层报文需要封装在SSL报文中投递 所有SSL报文最终封装在传输层报文中投递 协议分为两层 底层:记录协议,是数据承载层,数据传输单位是记录,高层协议封装在SSL记录中进行投递。 上层:握手协议、更改密钥规范协议、警告协议 当前第6页\共有45页\编于星期二\21点 4.2 SSLv3 协议流程 SSLv3协议关系图,中文版见p.109 图4.2 当前第7页\共有45页\编于星期二\21点 4.2 SSLv3 协议流程 握手协议功能 必选的服务器认证 可选的客户端认证 算法协商,包括压缩算法、加密算法和消息验证码算法 密钥生成,即生成客户端与服务器共享的会话密钥。使用4个密钥用于加密和认证,4个密钥由共享密钥生成。共享密钥的生成方式: 基于RSA的密钥传输 基于D-H的密钥协商 当前第8页\共有45页\编于星期二\21点 4.2 SSLv3 协议流程 警告协议功能 报错机制 安全断连机制,即可认证的方式关闭连接,防止截断攻击。 记录协议的功能 是SSL v3的数据承载协议,规定了SSL v3的报文格式,以及对报文的处理过程。 握手报文和应用数据都要封装成“记录”的形式投递。 当前第9页\共有45页\编于星期二\21点 4.2.1 基本协议流程 典型的SSL v3通信过程(见p.110 图4.3) 三次握手建立TCP连接 SSL协议过程 算法、密钥协商 由共享密钥和随机数计算4个密钥 用协商好的安全参数交互应用

文档评论(0)

hebinwei1990 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档