SSL如何工作

2021-06-06 13:30:40 字數 4833 閱讀 1432

金鑰密碼系統介紹

rsa的公用金鑰密碼系統廣泛地應用於計算機工業的認證和加密方面。netscape得到rsa資料安全公司的許可可以使用公用金鑰密碼系統以及其它產品,尤其是認證方面的產品。

公用金鑰加密技術使用不對稱的金鑰來加密和解密,每對金鑰包含乙個公鑰和乙個私鑰,公鑰是公開,而且廣泛分布的,而私鑰從來不公開,只有自己知道。

用公鑰加密的資料只有私鑰才能解密,相反的,用私鑰加密的資料只有公鑰才能解密,正是這種不對稱性才使得公用金鑰密碼系統那麼有用。

使用公用金鑰密碼系統進行認證

認證是乙個驗證身份的過程,目的是使乙個實體能夠確信對方是他所聲稱的實體。下面的例子包括alice和bob,並且向我們演示了如何使用公用金鑰密碼系統來輕易的驗證身份。下面的 key 表示something 已經用金鑰 key 加密或解密。

假設alice要認證bob,bob有乙個金鑰對,即乙個公鑰和乙個私鑰,bob透露給alice他的公鑰(至於他是怎麼做的將在以後討論)。然後alice產生一段隨機的訊息,然後把它發給bob。

a-->b random--message

bob用自己的私鑰來加密這段訊息,然後把加密後的訊息返回給alice。????????

b-->a bobs--private--key

alice接到了這段訊息,然後用bob以前發過來的公鑰來解密。她把解密後的訊息和原始的訊息做比較,如果匹配的話,她就知道自己正在和bob通訊。乙個入侵者應該不知道bob的私鑰,因此就不能正確的加密那段alice要檢查的隨機訊息。

但是,等一下,還有......

除非你確切的知道你在加密什麼,否則用你的私鑰加密一些東西,然後發給別人永遠不是一件好事。這是因為加密後的資料可能會背叛你(記住,只有你能加密,因為只有你才有金鑰)。

所以,我們不加密alice傳送的原始訊息,取而代之的是,由bob構造乙個訊息摘要,然後加密它。訊息摘要是從隨機訊息中以某種方式提取出來的,並且具有以下特點:

摘要很難逆轉,任何假冒bob的人不能從摘要得到原始訊息 

假冒者無法找到具有相同摘要的不同訊息 

通過使用摘要,bob能夠保護自己。他首先計算出alice發給他的隨機訊息的摘要並加密,然後把加密後的摘要返回給alice,alice可以計算出相同的摘要,通過解密bob的訊息然後對比一下就可以認證bob的身份。

近一點......

剛才描述的技術稱為數字簽名。bob為alice產生的訊息簽名,這樣做其實和加密alice產生的隨機訊息一樣危險。因此我們的認證協議需要一次以上的變形。部分(或者全部)的資料需要由bob產生。

a-->b hello,are you bob?

b-->a alice,this is bobbobs-private-key

當bob使用這個協議的時候,他知道自己發給alice的是什麼訊息,並且不介意簽名。他首先傳送沒有加密的訊息「alice,this is bob。」然後傳送加密的摘要。alice能夠輕易的判斷bob是bob,並且bob沒有籤任何他不願意籤的東西。

分發公鑰

bob如何以一種可信賴的方式分發他的公鑰呢?我們假設認證協議是這個樣子的:

a-->b hello

b-->a hi, i'm bob, bobs-public-key

a-->b prove it

b-->a alice, this is bob bobs-private-key

如果使用這個協議的話,任何人都可以是bob。你需要的只是乙個公鑰和私鑰,你跟alice慌稱你是bob,接著你用自己的公鑰代替bob的公鑰,然後你通過用你的私鑰加密的東西來證明,這樣alice就不能分辨出你不是bob。

為了解決這個問題,標準化組織發明了乙個叫做證書的東西,乙個證書包括下面的一些內容:

證書發行者的名字 

證書傳送給的團體 

主題的公鑰 

一些時間戳 

證書是由證書發行者的私鑰簽名的,每個人都知道證書發行者的公鑰(即證書發行者有乙個證書,等等)。證書是一種把公鑰繫結到名字的標準方式。

通過使用證書這種技術,每個人都可以通過檢查bob的證書來判斷bob是不是偽造的。假設bob嚴格的控制著他的私鑰,並且的確是bob得到了他的證書,那麼一切都好。下面是補償協議:

a-->b hello

b-->a hi, i'm bob, bobs-certificate

a-->b prove it

b-->a alice, this is bob bobs-private-key

當alice收到bob的第一條訊息,她可以檢查證書,核實簽名(如上,使用摘要和公鑰加密),然後,核實主題(bob的名字)來判斷那是不是真的bob。這樣她就相信公鑰是bob的公鑰,然後要求bob證明他的身份。bob則重新進行一次上面的相同過程,計算訊息的摘要,簽名之後發給alice,alice可以用從證書得到的公鑰檢查bob的訊息摘要,從而判斷bob的身份。

乙個壞傢伙 - 我們不妨叫他mallet - 可以做下面的事情:

a-->m hello

m-->a hi, i'm bob, bobs-certificate

a-->m prove it

m-->a ????

但是mallet在最後的訊息中不能滿足alice。mallet沒有bob的私鑰,所以他無法構造一條使alice相信來自bob的訊息。

交換秘密

一旦alice認證了bob,她就可以做另外一件事-她能發給一條只有bob才能解碼的訊息:

a-->b bobs-public-key

發現這個秘密的唯一方法就是用bob的私鑰來解密上面的訊息,交換秘密是公用金鑰密碼系統的另一種強大的用法。即使alice和bob之間的通訊被監視,除了bob,也沒有人能夠得到秘密。

這項技術加強了網際網路的安全性,它把這個密碼當作另乙個金鑰,但是這時它是對稱性密碼系統演算法的金鑰(如des,rc4,idea)。alice知道這個秘密,因為這是自己在傳送給bob之前產生的。bob知道這個秘密,因為bob有私鑰,能夠解密alice的訊息。因為他們都知道這個秘密,所以他們就可以初始化乙個對稱的密碼演算法然後開始傳輸用它加密的訊息。下面是訂正的協議:

a-->b hello

b-->a hi, i'm bob, bobs-certificate

a-->b prove it

b-->a alice, this is bob bobs-private-key

a-->b ok bob, here is a secret bobs-public-key

b-->a secret-key

secret-key 的計算取決於協議的定義,但是它可以簡化成乙個 secret 的副本。

你說什麼?

mallet的袋子裡有很多詭計。雖然mallet不能發現alice和bob交換的秘密,但是他可以干預並且破壞他們的對話。舉例來說,如果mallet位於alice和bob,他可以選擇讓大多數的訊息返回以及向前繼續傳輸沒有改變,但是破壞了特定位的訊息(這對他來說很容易,因為他知道alice和bob之間通訊的協議)。

a-->m hello

m-->b hello

b-->m hi, i'm bob, bobs-certificate

m-->a hi, i'm bob, bobs-certificate

a-->m prove it

m-->b prove it

b-->m alice, this is bob bobs-private-key

m-->a alice, this is bob bobs-private-key

a-->m ok bob, here is a secret bobs-public-key

m-->b ok bob, here is a secret bobs-public-key

b-->m secret-key

m-->a garble[ secret-key ]

mallet一直讓資料沒有改變的通過,直到alice和bob分享乙個秘密。然後mallet通過改變bob傳送給alice的訊息來進入這個方式中。這時候alice是相信bob的,因此她就可能相信這個改變的訊息,然後按照它來做。注意mallet並不知道這個秘密-他能做的所有事就是破壞用這個秘密的金鑰加密的資料。他可能不能利用這個協議製造出一條有效的訊息,但是下一次,他可能幸運一點。

為了防止這種破壞,alice和bob在他們的協議中引入了一種訊息認證碼(mac)。mac是根據秘密的金鑰和傳輸的資料計算出來的,上面描述的摘要演算法的屬性正好可以用於構造抵抗mallet的mac功能。

mac := digest[ some message, secret ]????

因為mallet不知道這個秘密的金鑰,所以他無法計算出這個摘要的正確數值。即使mallet隨機的改變訊息,如果摘要資料很大的話,他成功的可能性也很小。舉例來說,通過使用md5(rsa公司發明的一種很好的密碼摘要演算法),alice和bob能和他們的訊息一起傳送128位的mac值。mallet猜中這個正確的mac值的機率是18,446,744,073,709,551,616 分之1-也就是從來也不會猜出來。

下面是樣本協議,又訂正了一次:

a-->b hello

b-->a hi, i'm bob, bobs-certificate

a-->b prove it

b-->a bobs-private-key

ok bob, here is a secret bobs-public-key

secret-key

mallet現在有麻煩了,mallet可以改變任何的訊息,但是mac的計算將揭露他的欺詐行為。alice和bob能發現偽造的mac值並停止會話,mallet就不能偽造bob的訊息了。

這是什麼時候的事?

最後的,但是同樣重要的是要防範mallet鸚鵡學舌。如果mallet記錄了會話的過程,他雖然可能不知道會話的內容,但是他可以重放這些會話。實際上,mallet能在alice和bob之間做一些真正齷齪的事。解決的辦法就是從會話的雙方因如隨機因素。

SSL是如何工作的

金鑰密碼系統介紹 這篇文章向大家闡述了netscape公司是如何使用rsa的公用金鑰密碼系統來實現網際網路安全的。netscape的安全套接層的實現就利用了這篇文章中所討論的技術。rsa的公用金鑰密碼系統廣泛地應用於計算機工業的認證和加密方面。netscape得到rsa資料安全公司的許可可以使用公用...

什麼是SSL解除安裝?如何工作

為幫助抵消ssl tls帶來的額外負擔,您可以啟動單獨的專用積體電路 asic 處理器,這些處理器僅限於執行ssl tls所需的功能,即握手和加密 解密。這可以釋放預期應用程式或 的處理能力。簡而言之,這就是ssl解除安裝。有時也稱為負載平衡。負載平衡器是任何有助於改善工作負載在多種資源之間的分配的...

ssl工作原理

ssl工作原理 ssl 是乙個安全協議,它提供使用 tcp ip 的通訊應用程式間的隱私與完整性。網際網路的 超文字傳輸協議 http 使用 ssl 來實現安全的通訊。在 客戶端與伺服器間傳輸的資料是通過使用對稱演算法 如 des 或 rc4 進行加密的。公用金鑰演算法 通常為 rsa 是用來獲得加...