SSL和TLS协议如何提供身份验证、机密性和完整性

分类: 互联网 |
SSL
SSL
在客户端和服务器身份验证期间,有一个步骤要求使用非对称密钥对中的一个密钥对数据进行加密,并使用该对中的另一个密钥对其进行解密,消息摘要用于提供完整性。详情请参阅SSL工作原理
SSL 和 TLS 如何提供身份验证
对于服务器身份验证,客户端使用服务器的公钥来加密用于计算密钥的数据。只有当服务器可以使用正确的私钥解密该数据时,它才能生成密钥。
对于客户端身份验证,服务器使用客户端证书中的公钥解密客户端在第5步握手期间发送的数据。使用密钥加密的已完成消息的交换(概述中的步骤7和8
如果任何身份验证步骤失败,则握手失败并且会话终止。
SSL
仅对于服务器身份验证,SSL
- CA颁发给服务器证书Y
- 服务器的私钥
SSL
- CA
的 CA 证书Y
如果
SSL
- CA颁发给服务器的个人证书Y
- 服务器的私钥
- CA
的 CA 证书X
和客户端需要:
- CA颁发给客户的个人证书X
- 客户的私钥
- CA
的 CA 证书Y
SSL
证书验证期间会发生什么
如概述的第3步和第 6步所述,SSL
密钥重置
在
SSL
密钥是从作为握手的一部分发送的随机文本生成的,用于将明文加密为密文。密钥还用于 MAC(消息验证码)算法,用于确定消息是否已被更改。
如果发现密钥,则可以从密文中破译消息的明文,或者可以计算消息摘要,从而允许在不被发现的情况下更改消息。即使对于复杂的算法,明文最终也可以通过对密文应用所有可能的数学变换来发现。如果密钥被破坏,为了最大限度地减少可以解密或更改的数据量,可以定期重新协商密钥。当密钥重新协商后,以前的密钥不能再用于解密用新密钥加密的数据。
SSL 和 TLS 如何提供机密性
SSL 和
TLS
SSL 和 TLS 如何提供完整性
SSL 和
TLS
特别是,如果数据完整性是一个问题,您应该避免选择散列算法被列为“无”的 CipherSpec。强烈建议不要使用 MD5,因为它现在已经很老了,对于大多数实际用途来说不再安全。
了解更多SSL技术最新信息,请访问沃通CA官网
www.wosign.com