传输层安全协议Word格式.docx
- 文档编号:22514902
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:8
- 大小:19.03KB
传输层安全协议Word格式.docx
《传输层安全协议Word格式.docx》由会员分享,可在线阅读,更多相关《传输层安全协议Word格式.docx(8页珍藏版)》请在冰豆网上搜索。
tls1.1协议,椭圆曲线算法,密钥交换,密钥协商
keywords:
transportlayersecurity1.1,ellipticcurvecryptography,keyexchange,keynogotiation中图分类号:
[tp393.04]通信规程、通信协议
1引言
国际密码学会对应用于公开钥密码系统的加密算法,只推荐了两种算法:
基于大整数因子分解难题的Rsa算法和基于椭圆曲线上离散对数计算难题的椭圆曲线算法。
而椭圆曲线算法与目前已普遍应用的Rsa算法相比,有很多优势,国际权威的密码机构已确认,椭圆曲线算法将逐步取代Rsa算法,成为公开钥密码系统加密算法的主体。
我国新的数字证书应用项目,将会采用椭圆曲线算法证书,而目前建成的Rsa体系也将在20xx年后逐渐向椭圆曲线算法迁移。
除美国和加拿大外,日本、欧洲、韩国和俄罗斯等也在纷纷进行椭圆曲线算法技术研发,并推出了一些重要成果或标准(如日本的psecc、韩国的ecc-kdsa和欧洲的nessie)。
tanwuzheng[1]对ecc的应用模式也做了很多研究。
在信息安全保护上,数字证书平台与应用是最容易与椭圆曲线算法标准结合在一起的行业实现,如美国国家安全局(nationalseccurityagency),在20xx年11月宣布采用椭圆曲线算法技术保护关键性的国家安全信息,nsa又在20xx年2月宣布在美国政府通讯中采用基于“suiteb”算法的椭圆曲线算法技术的公钥证书技术来保护敏感信息。
20xx年3月2日,certicom公布消息:
nsa已经选定椭圆曲线算法作为美国政府密钥协商和数字签名的排他性技术。
同时结合椭圆曲线算法技术的发证平台和信任体系的建设,相关的产品可以应用于各种pki/ca系统(包括移动通信领域的wpki系统)、无线通信系统(wapi)中,在电信、网络、金融、证券、军事、公安、海关、税务等行业和政府部门有广泛的应用前景,在电子政务、电子商务、下一代身份证、电子病历、电子护照、金盾工程等重大信息化工程项目中有实际的应用需求[2][3]。
因此椭圆曲线国家标准算法如果要商业化和市场化,它最重要的应用于网络信任体系,结合数字证书,结合各种已经成熟密码服务应用协议完成新一代的安全应用[4]。
由于我国政府的密码准入机制,基于椭圆曲线国家标准算法的公钥基础设施产品和身份认证产品有广阔的产业空间。
该文提出了改进的支持ecc算法的传输层安全协议,协议内容参照传输层安全协议(RFc4346tls1.1)
[5],结合实际应用需求,在tls1.1的握手协议中增加了ecc的认证模式和密钥交换模式,取消了dh密钥协商方式,修改了密码套件的定义。
该文分析椭圆曲线算法的身份认证平台的相关系统协议改造的关键要点。
2原有的tls协议
身份认证系统采用tls协议,通过对协议的修改,完成协议对椭圆曲线的支持。
原有tls协议流程如图1所示:
客户端服务端
图1双向认证ssl协议流程
1.客户端向服务端发送clienthello消息,信息包含了协议的版本号、客户端支持的加密算法、压缩
算法以及一个密钥生成过程用作输入的随机数。
2.服务端根据客户端的信息发送serverhello消息给客户端,信息包括从clienthello信息中选择的
版本号、加密算法、压缩算法以及一个作为密钥生成过程输入的随机数。
3.服务端向客户端发送certificate消息,信息是服务端的站点证书(x.509序列)。
4.服务端发送certificateRequest消息指示客户端进行客户端认证,同时指明了认证类型(Rsa)。
5.服务端向客户端发送serverhellodone消息,表明信息已经发送完毕。
6.客户端对服务端的签名证书进行验证,验证通过后发送certificate消息,信息是客户的签名证书
(x.509序列)。
7.客户端随机产生pre_master_seceret密钥,使用服务端的证书的公钥进行加密,形成
clientkeyexchange信息发送给服务端。
8.客户端使用签名证书的私钥对握手信息的摘要进行签名,形成certificateVerify消息发送给服务
端。
9.客户端向服务端发送changecipherspec消息,向服务端表明算法及密钥协商完成。
10.客户端根据客户端随机数、服务端随机数、pre_master_seceret使用密钥算法计算master_seceret,
然后再使用随机数和master_seceret计算真正的数据加密密钥,然后将所有握手消息摘要后加密形成Finished消息向服务端发送。
11.服务端验证客户端证书,使用客户端正式验证客户端的签名。
服务端使用站点证书私钥解密
pre_master_seceret,采用客户端同样的算法计算master_seceret和数据加密密钥,验证Finished消息的正确性,向客户端发送changecipherspec消息,表示认可算法及密钥协商。
12.服务端将所有握手消息摘要后加密形成Finished消息向客户端发送。
13.客户端和服务端分别使用协商计算出的密钥加密应用数据。
3改进的ectls协议
采用椭圆曲线后,ectls协议流程如下:
3.服务端向客户端发送certificate消息,信息是服务端的站点签名证书(x.509序列)。
4.服务端发送certificateRequest消息指示客户端进行客户端认证,同时指明了认证类型(ecdsa)。
5.服务端产生ecc临时密钥对,使用站点签名证书的ecc私钥对临时ecc公钥进行签名,并和临
时ecc公钥一起构造serverkeyexchange信息发送给客户端。
如果使用ecc双证书机制,可以使用ecc加密证书中的ecc密钥对作为临时ecc密钥对,完成会话密钥的协商。
6.服务端向客户端发送serverhellodone消息,表明信息已经发送完毕。
7.客户端对服务端的签名证书进行验证,验证通过后发送certificate消息,信息是客户的签名证书
8.客户端使用验证过的服务端站点证书对服务端临时ecc公钥签名进行验证。
客户端产生ecc临
时密钥对,然后根据服务端临时ecc公钥和客户端临时ecc私钥,产生pre_master_seceret密钥。
客户端封装临时ecc公钥,形成clientkeyexchange信息发送给服务端。
9.客户端使用签名
证书的ecc私钥对握手信息的摘要进行签名,形成certificateVerify消息发送给
服务端。
10.客户端向服务端发送changecipherspec消息,向服务端表明算法及密钥协商完成。
11.客户端根据客户端随机数、服务端随机数、pre_master_seceret使用密钥算法计算master_seceret,
12.服务端验证客户端证书,使用客户端正式验证客户端的签名。
服务端使用客户端临时ecc公钥
和服务端临时ecc私钥,生成pre_master_seceret,采用客户端同样的算法计算master_seceret和数据加密密钥,验证Finished消息的正确性,向客户端发送changecipherspec消息,表示认可算法及密钥协商。
13.服务端将所有握手消息摘要后加密形成Finished消息向客户端发送。
14.客户端和服务端分别使用协商计算出的密钥加密应用数据,算法使用硬件实现的国家指定算法。
4.密钥交换
服务端密钥交换消息结构定义如下:
enum{ecdhe}keyexchangealgorithm;
struct{
select(keyexchangealgorithm){
caseecdhe:
opaqueserverecdheparams;
};
}serverkeyexchange;
其中:
1)serverecdheparams
使用ecdhe算法时,服务端的密钥交换参数
客户端密钥交换消息结构定义如下:
caseec_key_agreement:
opaqueclientecdheparams;
caseecc_encryption:
opaqueeccencryptedpremastersecret;
opaque
casersa:
opaqueRsaencryptedpremastersecret;
}exchange_keys;
}clientkeyexchange;
1)clientecdheparams:
使用ecdhe算法时,客户端的密钥交换参数
2)eccencryptedpremastersecret
使用ecc加密算法时,用服务端公钥加密的预主密钥。
3)Rsaencryptedpremastersecret
使用Rsa加密算法时,用服务端公钥加密的预主密钥。
在Rsa的认证模式的基础上,增加了ecc的认证模式。
密钥交换算法是Rsa、ecc、ecdhe,对应的证书密钥类型是Rsa公钥(证书必须允许该公钥用于加密)、ecc公钥、ecc公钥。
5结论
该文介绍了Rsa算法和基于椭圆曲线上离散对数计算难题的ecc算法在国际上的应用情况,及其国内外相关软件的开发、系统构造的相关工作。
然后详细分析椭圆曲线算法的身份认证平台的相关系统协议改造的关键要点。
提出了改进的支持ecc算法的传输层安全协议,协议内容参照传输层安全协议(RFc4346tls1.1)。
结合实际应用需求及产品生产厂商的实践经验,在tls1.1的握手协议中增加了ecc、ibc的认证模式和密钥交换模式,取消了dh密钥协商方式,修改了密码套件的定义。
改进的协议对ecc算法的实际推广应用起到了促进作用。
对相关产业的研发起到了良好的指导作用。
该论文受科技部支撑计划(20xxbah22b02,20xxbah47b03,20xxbah24b04-02)和上海科委项目(06hx11803,08dz1500600)资助。
参考文献:
[1]tanwuzheng,yehan,dongmingFu等,aecckeymanagementprotocolmodelinpubilickeyinfrastructure.V.e.muchin,yezhiwei.20xx2ndinternationalconferenceone-businessandinformationsystem.ieeeexpressconferencepublishing,ieee,ieeecatalognumber:
cFp1029F-pRt,isbn:
978-1-4244-5984-3,20xx,p630-632.
[2]张德江.加强网络安全管理做大做强td.信息安全与通信保密,20xx
(2):
[3]胡晓荷.从网络管理的角度看网络战.信息安全与通信保密,20xx(4):
[4]王邦礼.ipsec隧道终点发现技术研究.信息安全与通信保密,20xx(4):
[5]t.dieRks,e.RescoRla.RFc4346.thetransportlayersecurity(tls)protocol.theinternetsociety(isoc):
theinternetengineeringtaskForce(ietF),Version1.1,20xx-04-01.
篇二:
下面的选项中,属于传输层安全协议的是()。
a.ipsecb.l2t
一、整体解读
试卷紧扣教材和考试说明,从考生熟悉的基础知识入手,多角度、多层次地考查了学生的数学理性思维能力及对数学本质的理解能力,立足基础,先易后难,难易适中,强调应用,不偏不怪,达到了“考基础、考能力、考素质”的目标。
试卷所涉及的知识内容都在考试大纲的范围内,几乎覆盖了高中所学知识的全部重要内容,体现了“重点知识重点考查”的原则。
1.回归教材,注重基础
试卷遵循了考查基础知识为主体的原则,尤其是考试说明中的大部分知识点均有涉及,其中应用题与抗战胜利70周年为背景,把爱国主义教育渗透到试题当中,使学生感受到了数学的育才价值,所有这些题目的设计都回归教材和中学教学实际,操作性强。
2.适当设置题目难度与区分度
选择题第12题和填空题第16题以及解答题的第21题,都是综合性问题,难度较大,学生不仅要有较强的分析问题和解决问题的能力,以及扎实深厚的数学基本功,而且还要掌握必须的数学思想与方法,否则在有限的时间内,很难完成。
3.布局合理,考查全面,着重数学方法和数学思想的考察
在选择题,填空题,解答题和三选一问题中,试卷均对高中数学中的重点内容进行了反复考查。
包括函数,三角函数,数列、立体几何、概率统计、解析几何、导数等几大版块问题。
这些问题都是以知识为载体,立意于能力,让数学思想方法和数学思维方式贯穿于整个试题的解答过程之中。
篇三:
某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 传输 安全 协议
![提示](https://static.bdocx.com/images/bang_tan.gif)