VPN技术汇总.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
VPN技术汇总,建筑工程技术规范汇总,2016年技术需求汇总,无花果的盆栽技术汇总,方案技术参数汇总表,安全技术交底汇总表,技术核定单汇总表,技术指标汇总表,生产技术问题汇总,萨博汽车技术亮点汇总

* 客户对服务器的身份认证:对于服务器的身份认证是有必要的,例如在电子商务中客户要向服务器发送自己的信用卡号。 * SSL probably most widely used Web security mechanism. Its implemented at the Transport layer; cf IPSec at Network layer; or various Application layer mechanisms eg. S/MIME SET . 会话状态参数 Session identifier: 服务器选择的一个任意字节序列,用以标识一个活动的或可激活的会话状态。 Peer Certificate: 标识服务器的X.509.v3证书。可为空。 Compression method: 加密前进行数据压缩的算法。 Cipher spec: 指明数据体加密的算法(无,或DES等)以及散列算法(如MD5或SHA-1)用以计算MAC。还包括其它参数,如散列长度。 Master secret: 48位秘密,在client与server之间共享。 Is resumable:一个标志,指明该会话是否能用于产生一个新连接。 * 连接状态 Server and client random: server 和client 为每一个连接所选择的字节序号。 Server write MAC secret: 一个密钥,用来对server 送出的数据进行MAC操作。 Client write MAC secret: 一个密钥,用来对client送出的数据进行MAC操作。 Server write key: 用于server 进行数据加密,client进行数据解密的对称保密密钥; Client write key:用于client 进行数据加密,server进行数据解密的对称保密密钥; Initialization vectors: 当数据加密采用CBC方式时,每一个密钥保持一个IV。该字段首先由SSL Handshake Protocol产生,以后保留每次最后的密文数据块作为IV。 CBC模式的加密首先也是将明文分成固定长度(64位)的块,然后将前面一个加密块输出的密文与下一个要加密的明文块进行XOR(异或)操作计算,将计算结果再用密钥进行加密得到密文。第一明文块加密的时候,因为前面没有加密的密文,所以需要一个初始化向量(IV)。 Sequence number: 每一方为每一个连接的数据发送与接收维护单独的顺序号。当一方发送或接收一个改变的cipher spec message时,序号置为0, 最大264-1。 * SSL握手协议(Handshake protocol) 握手协议是客户机和服务器用SSL连接通信时使用的第一个子协议,握手协议包括客户机与服务器之间的一系列消息。SSL中最复杂的协议就是握手协议。该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在应用程序的数据传输之前使用的。 Handshake由一些客户与服务器交换的消息所构成,每一个消息都含有以下三个字段: 类型(Type),1字节:表示消息的类型,总共有十种。在表二中列出了这些已经定义的消息种类。 长度(Length),3字节:消息的位组长度。 内容(Content),≧1个字节:与此消息有关的参数,表13.1列出所有可能的参数。 * SSL握手协议使用的消息 * SSL握手协议包含四个阶段: 第一个阶段建立安全能力; 第二个阶段服务器鉴别和密钥交换; 第三个阶段客户鉴别(可选的)和密钥交换; 第四个阶段完成握手协议。 SSL握手协议(Handshake protocol) * 第一阶段:建立起安全协商 客户发送一个client_hello消息,包括以下参数:版本、随机数(32位时间戳+28字节随机序列)、会话ID、客户支持的密码算法列表(CipherSuite)、客户支持的压缩方法列表,然后,客户等待服务器的server_hello消息。 服务器发送server_hello消息,参数:客户建议的低版本以及服务器支持的最高版本、服务器产生的随机数(防止重放攻击)、会话ID、服务器从客户建议的密码算法中挑出一套、服务器从客户建议的压缩方法中挑出一个。 * CipherSuite密码套件 密钥交换的方法: RSA,要求服务器提供一个RSA证书 DH(Diffie-Hellman),要求服务器的证书中包含了由CA签名的DH公开参数。客户或者在证书中提供DH公开参数,或者在密钥交换消息中提供此参数 * 加密算法: DES、RC4、RC2、3DES等 MAC算法: MD5或SHA-1 加

文档评论(0)

yy556911 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档