技術頻道

      戲說SSL安全連接技術原理

        SSL(Secure Socket Layer),中文直譯為安全插接層協議層,聽不明白?說白了就是在原有的協議上加上一層加密以及認證這類東西,目的是保證信息安全。舉個簡單的例子我給你發一串數據,不用SSL,被邪惡的第三方將其截獲,就能看出我的意圖,如果加上不帶認證的SSL將數據加密,即使被第三方得到,他拿到的也是無法看懂的數據,一點用都沒有。這只是一個比較淺顯的比方,可能有人問:我把我要發送的數據寫一個加密算法加密后再發出去,這算不算SSL呢?我無法給出正確答案,請直接閱讀下面的文字。

        SSL有兩個最核心的技術,一個是加密,一個是認證。認證是比較深層次的東西(至少我這么認為),暫且不說認證,單說加密。

        廣義上的SSL是包含只把信息加密的這種作法,只是從字面上來講。如果嚴格遵循SSL提出者寫的規范,這種加密的作法也有限定,用什么樣的加密方法是有規定。那如果有人要問SSL用的是什么加密算法?我會反問你,你知道多少種算法呢?看著他們茫然的眼神,我心里暗暗笑,開個玩笑而已,下面簡單介紹一下加密方面的知識。

        加密共分為帶鑰匙加密和不帶鑰匙加密,這是以我的習慣劃分。不帶鑰匙加密好理解,就是一個算法,不依賴于任何外部數據,這種算法不好的地方是一旦被破解就不能使用,就相當于我知道你是用這種方法加密,那么你的信息也毫無安全可言,也就不好在網絡連接這方面使用。

        另外一種是帶鑰匙加密,也就是說破解的人既要知道是什么算法也要知道鑰匙是什么,只知道其一不能破解。一旦破解,再換一個鑰匙,還可以繼續用,這個鑰匙就是參與加密算法的外部數據。

        那么,帶鑰匙加密的算法又分為兩種,一種是對稱加密的算法,另一種是不對稱加密的算法。對稱是指加密用的什么鑰匙,解密也得用這個鑰匙。不對稱加密是指加密用的是一種鑰匙,解密用的是另外一種鑰匙。SSL用的就是不對稱加密算法。具體用的什么,好像還不止一種,有興趣的讀者可以查詢相關資料,這里只是簡介,將大概原理介紹一下。

        假如通信雙方甲和乙,甲給乙發信息,乙給甲發信息,如何確保第三方看不到(或看不懂)他們之間發送的數據呢?采用不對稱加密。甲給乙發信,甲要給它加密,用一個鑰匙加好了,好比現在發的內容是火星文,誰也看不懂,那么乙接收了,要想知道是什么內容,就得解密。

        前面說這是不對稱加密:一,乙必然要知道這個算法;二,乙必然要知道解密所需要的鑰匙。這個鑰匙哪里來的,甲給的?不是。解密的鑰匙遠比加密的鑰匙重要得多,只能自己知道,別人,哪怕是甲方也不行,因為一旦你的解密鑰匙讓別人知道,加密算法又是公開,那么就等于所有發給你的信息內容也就全部公開了。所以解密密鑰只能自己知道。

        由于不對稱加密的兩個密鑰是一對,所以用什么鑰匙解密,就得用相對應的鑰匙加密,這話雖然反過來說比較通順一點,但都是一個意思。這么說來,先前甲方加密數據所用的鑰匙和乙方解密數據所用的鑰匙是一對,是由乙方來制作。現在清楚了,乙方產生了一個鑰匙對,把其中一個告訴甲方,讓他用來加密,另一個放在自家的保險柜里,只有自己知道,用來解密甲方傳來的信息。甲給乙發信是這樣的,乙給甲發信也一樣,用甲給他的鑰匙加密,發給甲,甲再用自己的鑰匙解密。這就是一個公鑰,一個私鑰。公鑰發布出去,別人用來加密,私鑰自己拿著用來解密。

        有人問公鑰別人知道了,會不會被人推算出私鑰,我可以這么回答,會,只是時間的問題。你說,時間不是問題,我可以等。我告訴你,問題是你沒那么多時間等。

        破解不對稱加密,可簡可繁,是根據密鑰的長短來決定,密鑰越短,破解時間越短,密鑰越長,破解時間越長。一個足夠長的密鑰,等破解出來要等到天荒地老,這是現在的情況,也許過些年這種情況會有改觀。

        說完加密,再說認證,認證相對加密來說會復雜一些,還可能說不太清楚,這里一樣只是對原理做一些簡單介紹,認證,打個比方說,你如何證明你的身份,用身份證,什么?你用一個假的身份證,那么我再查你的電子身份證等等。我來調查你的身份,這個過程就叫認證。認證是為了防止有人假冐成別人發信息。

        再回顧一下,甲和乙發信息,甲先把公鑰發給乙,讓乙用來加密信息,這時,如果有一個第三方丙,截獲到公鑰,則他就可以用甲的公鑰加密信息,并且假冒成乙給甲發信。如果甲在接收乙的公鑰時要求乙提供“身份證”,術語叫證書,那丙就傻眼了。

        這種證書是由一些機構簽發,這些機構被稱為證書頒發機構,這些機構被人信任,證書發給你時,還是經過這機構簽名,就像微軟頒發給你MVP證書時上面有比爾蓋茨的簽名一樣,不同的是這里是數字簽名。關于數字簽名,又是一套很復雜的理論,這里暫不表露。有數字簽名之后,證書基本上就不能造假。又有人問,如果證書頒發機構發給你一個錯誤的證書怎么辦?這是個很嚴肅的問題,責任要由證書頒發機構承擔。當甲方要求乙出示證書后,乙把證書提交上去,上面有頒發機構的名字和簽名,也有乙的名字,這樣甲就可以放心地和乙交流,這樣第三方就無從插足。

        甲和乙互發信息聊得火爆,第三方丙即使截獲信息也看不懂,但他不甘寂寞,使出最后一招--篡改。這是個損人不利已的活,對付這種搗蛋的人,可以使用哈希值的辦法,俗稱電子摘要。固定的內容對應固定的電子摘要,當通信內容被篡改后,接收方再計算一次電子摘要,生成出來的就和原來的對不上了,這不就發現內容被篡改了嗎?

        總之SSL利用很多對付監聽、偽造和篡改等行為的技術,來保障網絡雙方安全地交流。目前隨著監聽與反監聽、偽造和反偽造、篡改與反篡改技術的不斷進步,SSL技術也在不斷發展,兩方面是一對不可調和的矛盾,卻起到互相促進,共同發展的作用。表面上十分平靜的互聯網,這里的戰爭悄無聲息卻異常激烈。

      文章版權歸西部工控xbgk所有,未經許可不得轉載。

      主站蜘蛛池模板: 正在播放国产一区| 在线观看国产区亚洲一区成人 | 亚洲AV午夜福利精品一区二区| 国产一区二区三区影院| 高清无码一区二区在线观看吞精| 看电影来5566一区.二区| 麻豆视传媒一区二区三区| 在线观看日本亚洲一区| 精品无码日韩一区二区三区不卡 | 日韩高清一区二区三区不卡| 国产精品一区二区久久精品涩爱| 夜色福利一区二区三区| 人妻无码视频一区二区三区 | 亚洲一区二区在线免费观看| 亚洲综合无码AV一区二区 | 中文字幕日韩精品一区二区三区| 最美女人体内射精一区二区| 国产A∨国片精品一区二区| 一区二区三区四区电影视频在线观看| 国产视频福利一区| 国产一区二区视频免费| 精品乱码一区二区三区在线| 精品视频一区在线观看| 亚洲国产激情一区二区三区| 国产精品一区二区av不卡| 自慰无码一区二区三区| 丰满爆乳一区二区三区| 无码人妻精品一区二区三区99仓本 | 国产精品一区在线观看你懂的| 一区二区三区在线播放视频| 一区二区三区伦理高清| 2014AV天堂无码一区| 亚洲午夜精品一区二区公牛电影院 | 国产美女视频一区| 久久亚洲国产精品一区二区| 2021国产精品一区二区在线| 精品无码国产AV一区二区三区| 性色AV 一区二区三区| 精品少妇一区二区三区视频| 国产精品视频一区二区三区经| 国产精品无码一区二区在线|