当前位置: 首页 > news >正文

SSL

SSL (Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL
当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。
SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
 SSL协议提供的服务主要有:
  1)认证用户和服务器,确保数据发送到正确的客户机和服务器;
  2)加密数据以防止数据中途被窃取;
  3)维护数据的完整性,确保数据在传输过程中不被改变。
服务器认证阶段:1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如 需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加 密后传给服务器;4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。
  用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。
  从SSL 协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运 作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认 证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能 提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。在这种情况下,Visa和 MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。
https介绍
  HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议
  它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上 传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象 HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。。
  https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL,因此加密的详细内容请看SSL。
  它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同 于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广 泛用于万维网上安全敏感的通讯,例如交易支付方面。
  限制
  它的安全保护依赖浏览器的正确实现以及服务器软件、实际加密算法的支持.
  一种常见的误解是“银行用户在线使用https:就能充分彻底保障他们的银行卡号不被偷窃。” 实际上,与服务器的加密连接中能保护银行卡号的部分,只有用户到服务器之间的连接及服务器自身。并不能绝对确保服务器自己是安全的,这点甚至已被攻击者利 用,常见例子是模仿银行域名的钓鱼攻击。少数罕见攻击在网站传输客户数据时发生,攻击者尝试窃听数据于传输中。
  商业网站被人们期望迅速尽早引入新的特殊处理程序到金融网关,仅保留传输码(transaction number)。不过他们常常存储银行卡号在同一个数据库里。那些数据库和服务器少数情况有可能被未授权用户攻击和损害。


pixy.gif?x-id=5e9a814b-ee34-86c4-9f1e-711ad9513a72

转载于:https://www.cnblogs.com/abob/archive/2009/06/11/1501276.html

相关文章:

  • Sql语句之更新字段但是还是赋原来的值【整理】
  • 《Foundation Actionscript3.0 Animation》读书笔记一:三角学应用
  • mapper--图片热点区域高亮组件
  • 更加务实的IT 战略规划
  • CCNP之IPv6技术-静态路由
  • 正则表达式的贪婪匹配
  • js接收网页参数
  • shell 判断进程是否存在
  • 教你徒手“解放”隐藏分区
  • Win7 中文包的安装
  • nagios扩展开发之check_ping
  • 基于Web-Harvest精确采集互联网的数据
  • Linux下基于密钥的安全验证实现方法
  • 类似百度Google的搜索
  • 世界上最神秘的部门
  • 5分钟即可掌握的前端高效利器:JavaScript 策略模式
  • Hibernate【inverse和cascade属性】知识要点
  • IIS 10 PHP CGI 设置 PHP_INI_SCAN_DIR
  • Invalidate和postInvalidate的区别
  • Lucene解析 - 基本概念
  • Magento 1.x 中文订单打印乱码
  • REST架构的思考
  • spring boot下thymeleaf全局静态变量配置
  • Zsh 开发指南(第十四篇 文件读写)
  • 阿里云ubuntu14.04 Nginx反向代理Nodejs
  • 程序员最讨厌的9句话,你可有补充?
  • 区块链将重新定义世界
  • 正则与JS中的正则
  • 自定义函数
  • (13)Latex:基于ΤΕΧ的自动排版系统——写论文必备
  • (pojstep1.1.2)2654(直叙式模拟)
  • (Repost) Getting Genode with TrustZone on the i.MX
  • (附源码)springboot美食分享系统 毕业设计 612231
  • (附源码)小程序 交通违法举报系统 毕业设计 242045
  • (过滤器)Filter和(监听器)listener
  • (学习日记)2024.02.29:UCOSIII第二节
  • (一)pytest自动化测试框架之生成测试报告(mac系统)
  • (一)RocketMQ初步认识
  • .net oracle 连接超时_Mysql连接数据库异常汇总【必收藏】
  • .net6 webapi log4net完整配置使用流程
  • .pop ----remove 删除
  • [ Algorithm ] N次方算法 N Square 动态规划解决
  • [1159]adb判断手机屏幕状态并点亮屏幕
  • [2013AAA]On a fractional nonlinear hyperbolic equation arising from relative theory
  • [hibernate]基本值类型映射之日期类型
  • [Java] 模拟Jdk 以及 CGLib 代理原理
  • [leetcode 双指针]
  • [Microsoft][SQLServer 2000 Driver for JDBC][SQLServer]对象名 'XXX' 无效
  • [Oh My C++ Diary]善用三目运算符(a?b:c)
  • [THUPC 2024 初赛] 二进制 (树状数组单点删除+单点查询)(双堆模拟set)
  • [UI5 常用控件] 02.Title,Link,Label
  • [WebKit] JavaScriptCore解析--基础篇 (一)JSC与WebCore
  • [创业-44]:《从员工到老板,你必须经历的三次跃迁》解读
  • [单片机框架][drivers层][cw2015/ADC] fuelgauge 硬件电量计和软件电量计(一)
  • [第一章 web入门]SQL注入-2 题目分析与详解