什么是SSL?
成都創(chuàng)新互聯主營安多網站建設的網絡公司,主營網站建設方案,重慶App定制開發(fā),安多h5微信小程序開發(fā)搭建,安多網站營銷推廣歡迎安多等地區(qū)企業(yè)咨詢
SSL 代表安全套接字層。它是一種用于加密和驗證應用程序(如瀏覽器)和 Web 服務器之間發(fā)送的數據的協議。 身份驗證 , 加密 Https 的加密機制是一種共享密鑰加密和公開密鑰加密并用的混合加密機制。
SSL/TLS 協議作用:認證用戶和服務,加密數據,維護數據的完整性的應用層協議加密和解密需要兩個不同的密鑰,故被稱為非對稱加密;加密和解密都使用同一個密鑰的對稱加密。優(yōu)點在于加密、解密效率通常比較高 HTTPS 是基于非對稱加密的, 公鑰是公開的,
(1)客戶端向服務器端發(fā)起 SSL 連接請求;
(2) 服務器把公鑰發(fā)送給客戶端,并且服務器端保存著唯一的私鑰;
(3)客戶端用公鑰對雙方通信的對稱秘鑰進行加密,并發(fā)送給服務器端;
(4)服務器利用自己唯一的私鑰對客戶端發(fā)來的對稱秘鑰進行解密;
(5)進行數據傳輸,服務器和客戶端雙方用公有的相同的對稱秘鑰對數據進行加密解密,可以保證在數據收發(fā)過程中的安全,即是第三方獲得數據包,也無法對其進行加密,解密和篡改。
因為數字簽名、摘要是證書防偽非常關鍵的武器。 “摘要”就是對傳輸的內容,通過 hash算法計算出一段固定長度的串。然后,在通過 CA 的私鑰對這段摘要進行加密,加密后得到的結果就是“數字簽名”
SSL/TLS 協議的基本思路是采用公鑰加密法,也就是說,客戶端先向服務器端索要公鑰,然后用公鑰加密信息,服務器收到密文后,用自己的私鑰解密。
如何保證公鑰不被篡改?
將公鑰放在數字證書中。只要證書是可信的,公鑰就是可信的。
公鑰加密計算量太大,如何減少耗用的時間?
每一次對話(session),客戶端和服務器端都生成一個”對話密鑰”(session key),用它來加密信息。由于”對話密鑰”是對稱加密,所以運算速度非??欤掌鞴€只用于加密”對話密鑰”本身,這樣就減少了加密運算的消耗時間。
(1)客戶端向服務器端索要并驗證公鑰。
(2)雙方協商生成”對話密鑰”。
(3)雙方采用”對話密鑰”進行加密通信。上面過程的前兩步,又稱為”握手階段”(handshake)。
《計算機網絡》書本:
SSL 工作過程,A:客戶端,B:服務器端
1.協商加密算法:A 向 B 發(fā)送 SSL 版本號和可選加密算法,B 選擇自己支持的算法并告知 A
2.服務器鑒別:B 向 A 發(fā)送包含公鑰的數字證書,A 使用 CA 公開發(fā)布的公鑰對證書進行驗證
3.會話密鑰計算:A 產生一個隨機秘密數,用 B 的公鑰進行加密后發(fā)送給 B,B 根據協商的算法產生共享的對稱會話密鑰并發(fā)送給 A.
4.安全數據傳輸:雙方用會話密鑰加密和解密它們之間傳送的數據并驗證其完整性
HTTP(Hyper Text Transfer Protocol),超文本傳輸協議。它是從WEB服務器傳輸超文本標記語言(HTML)到本地瀏覽器的傳送協議。HTTP是一個基于TCP/IP通信協議來傳遞數據的協議,傳輸的數據類型為HTML 文件、圖片文件、查詢結果等。
HTTP的安全缺陷:
非對稱加密可以為網絡數據傳輸安全性提供保障。
MAC(Message Authentication Code):消息驗證碼
為了避免網絡中傳輸的數據被非法篡改,SSL利用基于MD5或SHA的MAC算法來保證消息的完整性。MAC算法是在密鑰參與下的數據摘要算法,能將密鑰和任意長度的數據轉換為固定長度的摘要數據,這串摘要值與原數據存在對應關系,就是原數據會生成這個摘要,但是,這個摘要是不能還原成原數據的。也就是說,發(fā)送者使用共享密鑰通過MAC算法計算出消息的MAC值,并將其加在消息之后發(fā)送給接收者。接收者利用同樣的密鑰和MAC算法計算出消息的MAC值,并與接收到的MAC值比較。如果二者相同,則報文沒有改變;否則,報文在傳輸過程中被修改,接收者將丟棄該報文。
MAC消息驗證碼摘要算法為網絡數據傳輸的完整性提供保障。
CA(Certificate Authority):證書授權認證中心
CA中心是被認可的權威、可信、公正的第三方機構,專門負責發(fā)放并管理所有參與網上業(yè)務的實體所需的數字證書。數字證書是網絡世界中的身份證。因為數字證書是CA頒發(fā)的所以也叫CA證書。國內外有很多權威CA機構,如:DigiCert、GeoTrust等。
如上圖所示,CA證書申請者向CA機構提交公鑰、域名和申請者信息,CA機構經線上或線下審核后頒發(fā)CA證書。CA證書文件包含了公鑰、公鑰擁有者名稱、CA的數字簽名、有效期、授權中心名稱、證書序列號等信息。下圖是cn.bing.com的CA證書(瀏覽器查看):
X.509是一種 數字證書 的 格式標準 。SSL/TLS使用的證書就是x.509格式的。
CA證書為身份認證提供了保障。
HTTPS 協議(HyperText Transfer Protocol over Secure Socket Layer):一般理解為HTTP+SSL/TLS,通過 SSL證書來驗證服務器的身份,并為瀏覽器和服務器之間的通信進行加密。
SSL(Secure Socket Layer,安全套接字層):1994年為 Netscape 所研發(fā),SSL 協議位于 TCP/IP 協議與各種應用層協議之間,為數據通訊提供安全支持。
TLS(Transport Layer Security,傳輸層安全):其前身是 SSL,它最初的幾個版本(SSL 1.0、SSL 2.0、SSL 3.0)由網景公司開發(fā),1999年從 3.1 開始被 IETF 標準化并改名,發(fā)展至今已經有 TLS 1.0、TLS 1.1、TLS 1.2 三個版本。SSL3.0和TLS1.0由于存在安全漏洞,已經很少被使用到。TLS 1.3 改動會比較大,目前還在草案階段,目前使用最廣泛的是TLS 1.1、TLS 1.2。
SSL/TLS發(fā)展史:
SSL/TLS認證過程:
從上圖可見SSL/TLS解決了HTTP的安全問題,握手建立SSL連接通過CA證書認證服務器身份,使用非對稱公私鑰加密保證共享密鑰(對稱加密密鑰)協商的安全性,握手完成后雙方使用共享了的會話密鑰加解密傳輸數據保證數據不被竊取和篡改。
另外,如果服務器需認證客戶端身份可使用SSL/TLS雙向認證,客戶端需將它的證書發(fā)送服務器以驗證其身份。如銀行網銀賬號登錄使用的U盾。
藍海大腦液冷服務器事業(yè)部經理表示:我統(tǒng)一認為如果拋開Jeston而言,一個邊緣端的數據傳輸安全保障有多個維度,第一個是從硬件上,我們的硬件設備上會有一些安全保障措施和安全機制。安全機制包括設備本身的安全,例如我們可以增加一些加密的芯片等做一些數據安全的保密傳輸。第二個是在軟件層面上,我們的SDK里有一些數據保密傳輸和保密加密的開發(fā)套件,大家可以關注下SDK。在整個數據傳輸過程中,不僅僅是我們的邊緣端設備,包括我們的通訊設備以及服務器等,其實是一連串的。從end-to-end來看,信息從采集傳輸到最終的處理,每個環(huán)節(jié)其實都有安全保障。
網頁標題:服務器數據傳輸安全 服務器上的安全數據
文章鏈接:http://jinyejixie.com/article46/ddogpeg.html
成都網站建設公司_創(chuàng)新互聯,為您提供網站建設、虛擬主機、小程序開發(fā)、面包屑導航、定制開發(fā)、品牌網站設計
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯