Excel中表格聯系方式導入手機的操作方法
2778
2025-04-03
TLS/SSL是一種加密通道的規范,它利用對稱加密、公私鑰不對稱加密及其密鑰交換算法,CA系統進行加密且可信任的信息傳輸,在HTTP SSL中常用的對稱加密算法有RC4,AES,3DES,Camellia等,SSL由從前的網景公司開發,TLS是SSL的標準化后的產物,事實上我們現在用的都是TLS,但因為歷史上習慣了SSL這個稱呼,平常還是以SSL為多。
SSL(Secure Socket Layer)是指安全套接層,簡而言之,它是一項標準技術,可確保互聯網連接安全,保護兩個系統之間發送的任何敏感數據,防止網絡犯罪分子讀取和修改任何傳輸信息,包括個人資料。兩個系統可能是指服務器和客戶端(例如,瀏覽器和購物網站),或兩個服務器之間(例如,含個人身份信息或工資單信息的應用程序)。
TLS (Transport Layer Security) 是指傳輸層安全,是更為安全的升級版 SSL。由于 SSL 這一術語更為常用,因此我們仍然將我們的安全證書稱作 SSL。
SSL協議
由網景公司所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可確保數據在網絡上之傳輸過程中不會被截取。它已被廣泛地用于Web瀏覽器與服務器之間的身份認證和加密數據傳輸。
SSL協議位于TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層:SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用于在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密算法、交換加密密鑰等。
SSL協議提供的主要服務
認證用戶和服務器,確保數據發送到正確的客戶機和服務器;
加密數據以防止數據中途被竊?。?/p>
維護數據的完整性,確保數據在傳輸過程中不被改變。
SSL協議的工作流程
服務器認證階段:
客戶端向服務器發送一個開始信息“Hello”以便開始一個新的會話連接;
服務器根據客戶的信息確定是否需要生成新的主密鑰,如需要則服務器在響應客戶的“Hello”信息時將包含生成主密鑰所需的信息;
客服根據收到的服務器響應信息,產生一個主密鑰,并用服務器的公開密鑰加密后傳給服務器;
服務器恢復該主密鑰,并返回給客戶一個用主密鑰認證的信息,以此讓客戶認證服務器。
用戶認證階段:
在此之前,服務器已經通過了客戶認證,這一階段主要完成對客戶的認證。經認證的服務器發送一個提問給客戶,客戶則返回(數字)簽名后的提問和其公開密鑰,從而向服務器提供認證。
TLS
用于在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩成組成:TLS記錄協議(TLS Record)和TLS握手協議(TLS Handshake)。較低的層為TLS記錄協議,位于某個可靠的傳輸協議(例如TCP)上面。
TLS記錄協議提供的連接安全性具有的兩個基本特性
私有:對稱加密用以數據加密(DES、RC4等)。對稱加密所產生的密鑰對每個連接都是唯一的,且此密鑰基于另一個協議(如握手協議)協商。記錄協議也可以不加密使用。
可靠:信息傳輸包括使用密鑰的MAC進行信息完整性檢查。安全哈希功能(SHA、MD5等)用于MAC計算。記錄協議在沒有MAC的情況下也能操作,但一般只能用于這種模式,即有另一個協議正在使用記錄協議傳輸協商安全參數。
TLS握手協議提供的連接安全具有的三個基本屬性
TLS記錄協議用于封裝各種高層協議。作為這種封裝協議之一的握手協議允許服務器與客戶機在應用程序協議傳輸和接收其第一個數據字節前彼此之間互相認證,協商加密算法和加密密鑰。
可以使用非對稱的,或公共密鑰的密碼術來認證對等方的身份。該認證是可選的,但至少需要一個結點方;
共享解密密鑰的協商是安全的。對偷竊者來說協商加密是難以獲得的。此外經過認證過的連接不能獲得加密,即使是進入連接中間的攻擊者也不能;
協商是可靠的。沒有經過通信方成員的檢測,任何攻擊者都不能修改通信協商。
TLS的最大優勢
TLS是獨立于應用協議。高層協議可以透明地分布在TLS協議上面。然而,TLS標準并沒有規定應用程序如何在TLS上增加安全性;它如何啟動TLS握手協議以及如何解釋交換的認證證書的決定權留給協議的設計者和實施者來判斷。
TLS的協議結構
TLS協議包括兩個協議組——TLS記錄協議和TLS握手協議。
TLS與SSL的差異
版本號:TLS記錄格式與SSL記錄格式相同,但版本號的值不同,TLS的版本1.0使用的版本號為SSLv3.1。
報文鑒別碼:SSLv3.0和TLS的MAC算法及MAC計算的范圍不同。TLS使用RFC-2104定義的HMAC算法。SSLv3.0使用了相似的算法,兩者差別在于SSLv3.0中,填充字節與密鑰之間采用的是連接運算,而HMAC算法采用的異或運算。但是兩者的安全程度是相同的。
偽隨機函數:TLS使用了稱為PRF的偽隨機函數來將密鑰擴展成數據塊,是更安全的方式。
報警代碼:TLS支持幾乎所有的SSLv3.0報警代碼,而且TLS還補充定義了很多報警代碼,如解密失?。╠ecryption_failed)、記錄溢出(record_overflow)、未知CA(unknown_ca)、拒絕訪問(access_denied)等。
密文族和客戶證書:SSLv3.0和TLS存在少量差別,即TLS不支持Fortezza密鑰交換、加密算法和客戶證書。
certificate_verify和finished消息:SSLv3.0和TLS在用certificate_verify和finished消息計算MD5和SHA-1散列碼時,計算的輸入有少許差別,但安全性相當。
加密計算:TLS和SSLv3.0在計算主密值(master secret)時采用的方式不同。
填充:用戶數據加密之前需要增加的填充字節。在SSL中,填充后的數據長度喲啊達到密文快長度的最小整數倍。而在TLS中,填充后的數據長度可以是密文塊長度的任意整數倍(但填充的最大長度為255字節),這種方式可以防止基于對報文長度進行分析的攻擊。
TLS主要增強的內容
TLS的主要目標是使SSL更安全,并使協議的規范更精確和完善。TLS在SSL v3.0的基礎上,提供了以下增加內容:
更安全的MAC算法
更嚴密的警報
“灰色區域”規范的更明確的定義
TLS對于安全性的改進
對于消息認證使用密鑰散列法:TLS使用“消息認證代碼的密鑰散列法”(HMAC),當記錄在開放的網絡(如因特網)上傳送時,該代碼確保記錄不會被變更。SSLv3.0還提供鍵控消息認證,但HMAC比SSLv3.0使用(消息認證代碼)MAC功能更安全。
增強的偽隨機功能(PRF):PRF生成密鑰數據。在TLS中,HMAC定義PRF。PRF使用兩種散列算法保證其安全性。如果任一算法暴露了,只要第二種算法未暴露,則數據仍然是安全的。
改進的已完成消息驗證:TLS和SSLv3.0都對兩個端點提供已完成的消息,該消息認證交換的消息沒有被變更。然而,TLS將此已完成消息基于PRF和HMAC值之上,這也比SSLv3.0更安全。
一致證書處理:與SSLv3.0不同,TLS試圖指定必須在TLS之間實現交換的證書類型。
特定警報消息:TLS提供更多的特定和附加警報,以指示任一會話端點檢測到的問題。TLS還對何時應該發送某些警報進行記錄。
智能云網
智能云網社區是華為專為開發者打造的“學習、開發、驗證、交流”一站式支持與服務平臺,該平臺涵蓋多領域知識。目前承載了云園區網絡,云廣域網絡,數通網絡開放可編程,超融合數據中心網絡,數通網絡設備開放社區共五個場景。為了響應廣大開發者需求,還提供了開發者交流、API?體驗中心、多媒體課件、SDK工具包、開發者工具以及遠程實驗室共六大工具,讓開發者輕松開發。歡迎各位前來體驗。
>>戳我了解更多<<
TCP/IP 網絡
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。