基于数字证书的SSL实现原理及流程
SSL原理与应用
SSL原理与应用SSL(Secure Sockets Layer,安全套接层)是一种用于在Internet上进行安全通信的协议。
SSL通过在通信双方之间建立一条加密的连接,确保数据在传输过程中不会被窃听、篡改或伪装。
SSL的原理和应用涉及以下几个方面:1.加密算法:SSL使用对称加密和非对称加密相结合的方式进行数据加密。
对称加密算法用于加密大量的数据,速度快;而非对称加密算法用于加密对称加密算法的密钥,确保密钥在传输过程中不被泄露。
常用的对称加密算法有DES、3DES、AES等,而常用的非对称加密算法有RSA、DSA 等。
2.数字证书:数字证书是SSL协议中的一个重要组成部分,用于在通信双方之间建立信任关系。
数字证书由证书颁发机构(CA)签发,包含了证书持有者的公钥以及其他相关信息。
使用证书可以验证通信双方的身份,并确保数据在传输过程中不会被篡改。
证书中的公钥可以用于非对称加密算法中的密钥交换。
3.握手协议:SSL使用握手协议在通信双方之间建立安全连接。
握手协议包括以下几个步骤:a.客户端发送一个连接请求给服务器端,并告知支持SSL协议。
b.服务器端向客户端返回一个数字证书,证书中包含了服务器端的公钥。
c.客户端使用CA的公钥验证服务器端的数字证书,并生成一串随机的对称加密密钥。
d.客户端使用服务器端的公钥加密对称密钥,并发送给服务器端。
e.服务器端使用私钥解密对称密钥,并与客户端建立加密连接。
4.数据传输:在SSL建立的加密连接中,客户端和服务器端之间的数据传输是经过加密的。
客户端将数据使用对称加密算法加密后发送给服务器端,服务器端将接收到的数据使用对称加密算法解密。
这样可以确保数据在传输过程中不会被窃听。
SSL广泛应用于Web浏览器和服务器之间的安全通信。
当用户在浏览器中访问一个使用SSL保护的网站时,浏览器会与服务器进行握手协议,建立安全连接。
通过SSL,网站可以确保用户的敏感信息(例如信用卡号、密码等)在传输过程中不会被泄露。
SSL工作原理
SSL工作原理SSL(Secure Sockets Layer)工作原理SSL是一种用于在计算机网络上进行安全通信的协议。
它通过加密和身份验证来保护数据的传输,防止数据被窃听和篡改。
SSL协议是建立在传输层协议(如TCP)之上的安全协议,广泛应用于Web浏览器和服务器之间的通信。
SSL的工作原理可以简单地分为以下几个步骤:1. 握手阶段(Handshake):在握手阶段,客户端和服务器之间进行身份验证和密钥协商。
客户端向服务器发送一个SSL版本号、加密算法列表和随机数等信息。
服务器收到请求后,返回一个SSL版本号、加密算法和随机数等信息。
双方通过这些信息来确认对方的身份,并协商出一个用于加密通信的对称密钥。
2. 密钥交换阶段(Key Exchange):在密钥交换阶段,双方使用非对称加密算法(如RSA)来交换加密通信所需的密钥。
客户端生成一个随机数作为会话密钥,并使用服务器的公钥对其进行加密,然后将加密后的密钥发送给服务器。
服务器使用自己的私钥解密得到会话密钥。
3. 加密通信阶段(Encryption):在加密通信阶段,双方使用对称加密算法(如AES)来加密和解密数据。
客户端和服务器使用握手阶段协商出的会话密钥来进行加密和解密操作。
这样,即使数据在传输过程中被窃听,也无法解密其中的内容。
4. 数据完整性校验阶段(Data Integrity):在数据完整性校验阶段,双方使用消息摘要算法(如SHA)来校验数据的完整性。
客户端和服务器在传输数据时,会对数据进行哈希计算并生成一个摘要,然后将摘要发送给对方。
对方收到摘要后,也会进行哈希计算并与接收到的摘要进行比对,以确保数据在传输过程中没有被篡改。
总结起来,SSL的工作原理是通过握手阶段进行身份验证和密钥协商,然后通过密钥交换阶段获得加密通信所需的密钥,接着使用对称加密算法进行加密通信,最后通过数据完整性校验阶段确保数据在传输过程中的完整性。
通过这些步骤,SSL协议能够确保网络通信的安全性和可靠性。
SSL原理详解
SSL工作原理第一章概要一、什么是SSL?SSL采用TCP作为传输协议提供数据的可靠传送和接收。
SSL工作在Socket 层上,因此独立于更高层应用,可为更高层协议,如Telnet、FTP和HTTP提供安全业务。
SSL提供的安全业务和TCP层一样,采用了公开密钥和私人密钥两种加密体制对Web服务器和客户机(选项)的通信提供保密性、数据完整性和认证。
在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。
加密的类型和强度则在两端之间建立连接的过程中判断决定。
在所有情况下,服务器通过以下方法向客户机证实自身:给出包含公开密钥的、可验证的证明;演示它能对用此公开密钥加密的报文进行解密。
为了支持客户机,每个客户机都要拥有一对密钥,这要求在Internet上通过Netscape分配。
由于Internet中的服务器数远少于客户机数,因此能否处理签字及密钥管理的业务量是很重要的,并且与客户联系比给商家以同样保证更重要。
二、SSL提供的服务SSL协议提供的服务可以归纳为如下3个方面。
(1)用户和服务器的合法性认证使得用户和服务器能够确信数据将被发送到正确的客户机和服务器上。
客户机和服务器都有各自的识别号,由公开密钥编排。
为了验证用户,安全套接层协议要求在握手交换数据中做数字认证,以此来确保用户的合法性。
(2)加密数据以隐藏被传送的数据安全套接层协议采用的加密技术既有对称密钥,也有公开密钥。
具体来说,就是客户机与服务器交换数据之前,先交换SSL初始握手信息。
在SSL握手信息中采用了各种加密技术,以保证其机密性和数据的完整性,并且经数字证书鉴别,这样就可以防止非法用户破译。
(3)维护数据的完整性安全套接层协议采用密码杂凑函数和机密共享的方法,提供完整信息性的服务,来建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务,在传输过程中都能完整、准确无误地到达目的地。
第二章 SSL工作流程概述SSL 的工作分为两个阶段:握手阶段和数据传输阶段,若通信期间检测到不安全因素,比如握手时候发现另一端无法支持选择的协议或加密算法,或者发现数据被篡改,这时通信一方会发送警告消息,不安全因素影响比较大两端之间的通信就会终止,必须重新协商建立连接。
ssl加密技术的基本原理 -回复
ssl加密技术的基本原理-回复SSL加密技术的基本原理SSL(Secure Socket Layer)是一种用于保护网络通信安全的加密协议。
它能够确保在互联网上的数据传输过程中,保证数据的机密性、完整性和不可抵赖性,防止数据被窃听、篡改和冒充。
SSL广泛应用于网上银行、电子商务和其他对通信安全性要求高的应用领域。
SSL的基本原理可以分为三个主要的步骤:握手阶段、密钥交换阶段和数据通信阶段。
第一步:握手阶段握手阶段是SSL连接建立的开始阶段,包括以下几个步骤:1. 客户端发起连接请求:客户端向服务器发起连接请求,请求建立SSL 连接。
2. 服务器响应:服务器接收到客户端的连接请求后,返回一个SSL握手消息。
3. 客户端验证服务器身份:客户端收到服务器的握手消息后,会验证服务器的身份,以确保连接的安全性。
客户端使用预装的SSL证书进行验证,该证书包含了信任的证书颁发机构(CA)签发的服务器公钥。
4. 客户端生成密钥:如果服务器的身份验证通过,客户端将生成一个随机数,被称为pre-master secret,用于后续的密钥生成。
5. 服务器生成密钥:服务器收到pre-master secret后,也生成一个随机数。
6. 客户端和服务器交换密钥:客户端使用服务器的公钥对pre-master secret进行加密,并发送给服务器。
服务器收到加密后的pre-master secret后,使用自己的私钥进行解密。
7. 生成会话密钥:客户端和服务器使用各自生成的随机数和pre-master secret计算出一个会话密钥,该密钥将用于后续的数据加密和解密。
第二步:密钥交换阶段密钥交换阶段用于确保客户端和服务器之间的通信密钥的机密性。
在握手阶段,客户端和服务器分别生成了自己的会话密钥,但这些密钥并未直接交换,而是通过一种称为密钥交换算法的方式来间接生成。
常用的密钥交换算法有RSA、Diffie-Hellman等。
ssl工作流程
ssl工作流程SSL(Secure Socket Layer)是一种用于加密和保护网络通信的协议。
以下是SSL的工作流程:1.客户端发起连接请求:客户端向服务器发起连接请求,并且请求建立SSL连接。
2.服务器证书传输:服务器将自己的数字证书发送给客户端。
数字证书是服务器的身份验证和公钥的载体,通常由可信的证书颁发机构(CA)签发。
3.客户端验证证书:客户端接收到服务器的证书后,会验证证书的有效性和真实性。
它会检查证书是否由信任的CA签发、证书是否过期,以及服务器域名是否与证书中的域名匹配等。
4.客户端生成随机密钥:一旦客户端验证服务器的证书有效性,它将生成一个随机的对称密钥,用于后续的加密通信。
5.对称密钥加密:客户端使用服务器的公钥对生成的对称密钥进行加密,然后将加密后的密钥发送给服务器。
6.服务器解密对称密钥:服务器接收到客户端发送的被公钥加密的对称密钥后,使用自己的私钥进行解密,得到对称密钥。
7.客户端和服务器建立安全通道:现在客户端和服务器都拥有相同的对称密钥,它们使用该密钥对后续的通信进行加密和解密。
这样可以确保数据在传输过程中安全地加密和解密。
8.数据传输和加密:客户端和服务器之间的数据传输将使用对称密钥进行加密和解密,确保数据的安全性和隐私性。
SSL的工作流程使得网络通信变得安全可靠,保护了敏感信息免受未经授权的访问和篡改。
它在加密通信、安全验证和保护用户隐私等方面扮演着重要的角色,广泛应用于网上支付、电子商务、个人隐私保护等领域。
最新版本的SSL协议是Transport Layer Security(TLS)协议,它是SSL的升级版。
SSL工作原理
SSL工作原理SSL(Secure Sockets Layer)是一种用于保护在互联网上进行的信息传输的加密协议。
它通过使用密码学技术,确保在客户端和服务器之间传输的数据在传输过程中不被窃取、篡改或伪造。
本文将详细介绍SSL的工作原理。
1. 握手阶段在SSL连接的建立过程中,首先进行握手阶段,目的是确保客户端和服务器之间的通信是安全可靠的。
握手阶段包括以下步骤:1.1 客户端发送Hello消息客户端向服务器发送一个Hello消息,包含客户端支持的SSL/TLS版本、加密算法和压缩算法等信息。
1.2 服务器回复Hello消息服务器收到客户端的Hello消息后,回复一个Hello消息,包含服务器选择的SSL/TLS版本、加密算法和压缩算法等信息。
1.3 服务器发送证书服务器将自己的证书发送给客户端,证书包含服务器的公钥和相关信息。
客户端需要验证服务器的证书的有效性。
1.4 客户端验证证书客户端使用预置的信任的证书颁发机构(CA)根证书或者自己的信任证书库验证服务器的证书的有效性。
如果证书有效,则继续握手过程;否则,连接将被中断。
1.5 客户端生成随机数客户端生成一个随机数,用于后续的密钥生成。
1.6 客户端使用服务器的公钥加密随机数客户端使用服务器的公钥加密生成的随机数,并发送给服务器。
1.7 服务器使用私钥解密随机数服务器使用自己的私钥解密客户端发送的加密随机数。
1.8 客户端和服务器生成会话密钥客户端和服务器使用握手过程中交换的信息,以及客户端和服务器各自的随机数,生成一个会话密钥,用于后续的数据加密和解密。
2. 数据传输阶段在握手阶段完成后,SSL连接进入数据传输阶段。
在数据传输阶段,SSL使用会话密钥对传输的数据进行加密和解密,确保数据在传输过程中的安全性。
2.1 数据加密客户端使用会话密钥对要发送的数据进行加密,然后将加密后的数据发送给服务器。
2.2 数据解密服务器使用会话密钥对接收到的加密数据进行解密,还原为原始数据。
SSL原理及应用(1)SSL协议体系结构
SSL原理及应⽤(1)SSL协议体系结构1SSL(Secure Sockets Layer ,安全套接层),是为⽹络通信提供安全及数据完整性的⼀种安全协议。
由Netscape研发,⽤以保障在Internet上数据传输的安全,利⽤数据加密(Encryption)技术,确保数据在⽹络上的传输过程中不会被截取及窃听。
当前⼏乎所有浏览器都⽀持SSL,但是⽀持的版本有所不同。
从图8-1中可以看到,IE同时⽀持SSL 2.0和SSL 3.0两个版本。
图8-1 IE⽀持的SSL版本事实上各位读者已经明⽩了SSL的⼯作原理,回顾我前⾯博客讲到的公钥加密的通信原理,⽽SSL使⽤的就是公钥加密系统。
现在完全可以构想基于SSL的数据通信流程。
前⾯说过,SSL是⼀种协议,本节重点在于协议本⾝和它是如何⼯作在各种协议之间来提供安全通信的。
SSL协议位于TCP/IP协议模型的⽹络层和应⽤层之间,使⽤TCP来提供⼀种可靠的端到端的安全服务,它使客户/服务器应⽤之间的通信不被攻击窃听,并且始终对服务器进⾏认证,还可以选择对客户进⾏认证。
SSL协议在应⽤层通信之前就已经完成加密算法、通信密钥的协商,以及服务器认证⼯作,在此之后,应⽤层协议所传送的数据都被加密。
SSL协议体系结构如图8-2所⽰。
图8-2 SSL协议体系结构从体系结构图可以看出,SSL协议可分为两层:q SSL记录协议(SSL Record Protocol):建⽴在可靠的传输协议(如TCP)之上,为⾼层协议提供数据封装、压缩、加密等基本功能的⽀持。
q SSL握⼿协议(SSL Handshake Protocol):建⽴在SSL记录协议之上,⽤于在实际的数据传输开始前,通讯双⽅进⾏⾝份认证、协商加密算法、交换加密密钥等。
SSL协议实际上是SSL握⼿协议、SSL修改密⽂协议、SSL警告协议和SSL记录协议组成的⼀个协议族。
下⾯分别进⾏介绍。
记录协协议SSL记录SSL记录协议为SSL连接提供两种服务:机密性和报⽂完整性。
SSLTLS原理详解
SSLTLS原理详解SSL (Secure Socket Layer) 和 TLS (Transport Layer Security)是用于保护互联网通信的安全协议。
它们建立在公钥加密和对称密钥加密的基础上,旨在提供机密性、完整性和身份验证。
SSL/TLS的原理可以概括为以下几个步骤:1.协商加密算法:客户端发起与服务器的连接请求时,会向服务器发送一个“客户端希望使用的密码套件列表”。
密码套件包括对称加密算法、散列算法和密钥交换算法的组合。
服务器从中选择一个加密算法,然后通过服务器证书确认身份。
2.服务器证书验证:服务器在连接建立之前会发送一个数字证书给客户端,证书包含了服务器的公钥和相关信息。
客户端会使用预装的证书授权机构(CA)的公钥来验证服务器证书的真实性。
如果验证通过,客户端就可以继续与服务器通信。
3.SSL/TLS握手过程:握手过程涉及到加密密钥的交换和协商,确保通信的机密性和完整性。
其中,密钥交换算法可以是RSA或ECDHE等。
- RSA 密钥交换:客户端生成一个随机数(pre-master secret),使用服务器的公钥加密,并发送给服务器。
服务器使用自己的私钥解密,并计算出共享密钥(master secret)和用于后续通信的密钥。
-ECDHE密钥交换:客户端和服务器利用椭圆曲线算法生成一对临时的公钥和私钥。
客户端将自己的公钥发送给服务器,服务器收到后也生成一对公钥和私钥,并将公钥发送给客户端。
双方可以通过这两对公私钥计算出共享密钥。
4. 通信加密和验证:握手过程完成后,客户端和服务器可以使用共享密钥对数据进行加密和解密。
数据被分割成小的数据块(record),每个数据块都会进行加密和MAC (Message Authentication Code) 计算,确保数据的完整性和真实性。
-对称加密:在握手过程中协商好的对称加密算法用于加密和解密数据。
对称加密算法通常比非对称加密算法更高效。
HTTPS原理SSL握手过程详解
HTTPS原理SSL握手过程详解HTTPS(Hypertext Transfer Protocol Secure)是一种基于HTTP协议的安全通信协议,通过SSL(Secure Sockets Layer)协议来加密数据传输,保障数据的安全性。
SSL握手过程是建立HTTPS连接的关键步骤,下面将详细介绍HTTPS原理及SSL握手过程。
一、HTTPS原理简介HTTPS在传输过程中会对HTTP的部分内容进行加密,使用非对称加密算法保证SSL证书的安全性,同时采用对称加密算法保证通信过程中的数据加密与解密。
HTTPS通过数字证书来验证服务器的身份,确保用户数据在传输过程中不被窃取或篡改。
二、SSL握手过程详解1. 客户端向服务端发送ClientHello报文:客户端发起HTTPS连接请求,发送支持的SSL/TLS版本、加密组件、随机数等信息。
2. 服务端响应:服务端接收到ClientHello报文后,从中选择一个最合适的SSL/TLS版本和加密组件,并生成自己的随机数。
服务端将服务器证书、支持的SSL/TLS版本、加密组件、随机数等信息打包成ServerHello报文返回给客户端。
3. 客户端认证服务器证书:客户端接收到ServerHello报文后,首先验证服务器证书的合法性和有效性。
如果证书有效,则继续SSL握手过程;否则,会弹出警告提示。
4. 生成共享密钥:客户端生成一个随机数作为Pre-master secret,并使用服务端公钥加密后发送给服务端。
5. 服务端解密客户端发送的Pre-master secret:服务端使用自己的私钥解密Pre-master secret并生成对称加密算法所需的Master secret。
6. 客户端和服务端生成会话密钥:客户端和服务端根据之前交换的随机数和Master secret,独立生成加密和解密所需的会话密钥。
7. SSL握手完成:客户端和服务端分别发送Finished报文,用来验证双方握手过程是否正确。
SSL工作原理
SSL工作原理SSL(Secure Sockets Layer)是一种用于保护网络通信安全的协议。
它使用了加密技术来确保数据在传输过程中的保密性和完整性。
本文将详细介绍SSL的工作原理。
1. SSL的基本原理:SSL使用了公钥加密和对称密钥加密两种加密方式。
公钥加密用于建立安全通信的初始阶段,对称密钥加密用于实际数据传输过程中的加密和解密。
2. SSL握手过程:a. 客户端向服务器发送一个SSL连接请求。
b. 服务器返回一个数字证书,其中包含服务器的公钥和其他相关信息。
c. 客户端验证数字证书的有效性,确保服务器的身份和公钥的合法性。
d. 客户端生成一个随机的对称密钥,并使用服务器的公钥进行加密,然后将加密后的密钥发送给服务器。
e. 服务器使用私钥解密客户端发送的对称密钥。
f. 客户端和服务器都拥有了相同的对称密钥,用于后续的数据传输加密和解密。
3. SSL数据传输过程:a. 客户端和服务器使用对称密钥对数据进行加密和解密。
b. 客户端将加密后的数据发送给服务器。
c. 服务器使用对称密钥解密接收到的数据。
d. 服务器处理数据并生成响应。
e. 服务器使用对称密钥加密响应数据。
f. 客户端使用对称密钥解密服务器发送的响应数据。
4. SSL的安全性:a. 公钥加密保证了数据传输的安全性,防止中间人攻击。
b. 数字证书验证确保了服务器的身份和公钥的合法性。
c. 对称密钥加密提供了高效的数据传输加密和解密能力。
d. SSL使用了哈希算法和消息认证码(MAC)来保证数据的完整性,防止数据篡改。
5. SSL的应用:a. SSL广泛应用于Web浏览器和服务器之间的安全通信,保护用户的敏感信息,如用户名、密码和信用卡号等。
b. SSL也用于保护电子邮件传输、文件传输和即时通信等其他网络通信方式。
总结:SSL的工作原理基于公钥加密和对称密钥加密,通过握手过程建立安全通信,并使用对称密钥加密数据传输。
SSL提供了数据的保密性、完整性和身份验证等安全保障。
网间数据加密传输全流程(SSL加密原理)
⽹间数据加密传输全流程(SSL加密原理)0.导⾔ 昨天写了⼀篇关于的⽂章,写的⽐较简单好理解,有点⼉像过家家,如果详细探究起来会有不少出⼊,今天就来详细的说明⼀下数据加密的原理和过程。
这个原理就是⼤名⿍⿍SSL的加密原理,哦,对了,有⼈说上个⽉SSL刚爆出本年度最轰动的漏洞“⼼脏滴⾎”,可能危及全球好多互联⽹企业,那这个东西靠谱吗?其实,爆出漏洞的是SSL的⼀款产品openssl,是程序员编码时候的失误,是程序上的漏洞,⽽⾮SSL原理上出现了问题,所以SSL还是靠谱的,HTTP协议还是需要它来保护,我们不应该因为⼀个个⼈的失误,⽽否定⼀项很犀利的技术。
好啦,我们开始吧,先看看下⾯的图:情景假设发送⽅:李雷接收⽅:韩梅梅发送内容:⼀封很长很长的信。
1.准备阶段 ⾸先,李雷想发邮件给韩梅梅先要经过韩梅梅的授权,韩梅梅要事先把含有⾃⼰公钥的数字证书发送给李雷。
这就引出了数字证书的概念。
1.1数字证书: 数字证书简称CA,⼜叫公钥证书(对公钥和私钥概念不清楚的可以参考这篇⽂章。
),是由权威机构颁发的⼀种电⼦证书,这⾥的权威机构⼀般都是官⽅认证的机构,⾥⾯包含了使⽤者的公钥和⼀些其他的信息。
当然,windows系统⾥也⾃带证书服务器,也就是说,如果你⾃⼰想给别⼈颁发证书的话也可以,但因为你并不具有权威,所以不会有⼈⽤你颁发的证书,除⾮你想⾃⼰建⼀个⽹站(例如电商⽹站),需要安全数据传输,如果别⼈使⽤你的⽹站,需要在你这⾥注册证书,但你的证书还是不会被操作系统信任,⼀般都要去官⽅的机构注册还能有效。
注意,证书的颁发机构,使⽤者和拥有者是不同的三个⼈。
颁发机构是第三⽅官⽅认证机构,保证证书的权威性。
使⽤者是颁发给的那个⼈,是真正的证书持有者,数字证书就相当于该⼈的⾝份证,⾥⾯记录了他的公钥。
拥有者可以是很多⼈,证书的使⽤者可以把⾃⼰的证书发送给他⼈,⽤来和他⼈发⽣安全的通信。
数字证书⾥⾯含有⾝份认证的相关信息:持有者的公钥、证书指纹、加密所有算法,证书有效期等等。
SSL协议的分析及实现
SSL协议的分析及实现SSL协议的分析及实现SSL协议是一种应用层协议,用于保护网络通信过程中的安全性。
SSL协议可以保证数据在传输过程中得到加密和认证,防止恶意攻击者篡改和窃取数据。
本文将从协议的概念、工作原理、实现机制等方面,对SSL协议进行详细的分析与实现。
一、SSL协议的概念SSL(Secure Sockets Layer)协议,是一种为网络通信提供安全及数据完整性的协议。
它采用了一系列的加密和认证算法,用于保护网络连接在数据传输的过程中不受攻击者的攻击。
SSL协议在TCP/IP协议的基础上,增加了数据加密、服务器认证、客户端身份验证等功能,大大增强了网络通信的安全性。
SSL协议最初由网景公司(Netscape Communications Corporation)开发,后被国际互联网工程任务组(IETF)纳入标准框架并进行了多次修订,成为TLS(Transport Layer Security)协议的前身。
二、SSL协议的工作原理1. SSL握手协议:作为一个基于TCP的协议,SSL协议的连接建立过程采用了一种特殊的握手(Handshake)协议。
在SSL握手协议阶段,客户端和服务器端进行一系列的通信,以达成共识建立网络连接。
其具体步骤如下:1. 客户端向服务器端发送一个ClientHello消息,其中包含了客户端支持的SSL/TLS版本、加密算法和随机数等信息。
2. 服务器端收到ClientHello消息后,向客户端发送一个ServerHello消息,其中包含服务器选择的SSL/TLS版本、加密算法和另一个随机数等信息。
3. 服务器端还需向客户端发送一个数字证书,证书包含一个公钥和证书颁发机构的签名等信息。
客户端可以通过此证书认证服务器的合法性。
4. 客户端收到证书后,通过证书中的公钥加密一个随机值,即Pre-master secret,并将其发送回服务器。
5. 服务器通过私钥解密Pre-master secret,并根据客户端和服务器端各自生成的随机数,生成一个共享密钥。
SSL工作原理
SSL工作原理SSL(Secure Sockets Layer)是一种用于保护网络通信安全的协议。
它通过使用加密技术和身份验证机制,确保数据在传输过程中不会被窃取或篡改。
本文将详细介绍SSL的工作原理。
1. SSL的基本原理SSL通过建立安全的通信通道来保护数据的传输。
它使用了对称加密和非对称加密两种加密方式,以及数字证书来验证通信双方的身份。
2. 对称加密对称加密是一种加密方式,使用相同的密钥来加密和解密数据。
在SSL通信中,客户端和服务器之间会协商一个对称密钥,该密钥用于加密和解密传输的数据。
对称加密算法通常比非对称加密算法更快,因此在SSL通信中使用对称加密可以提高性能。
3. 非对称加密非对称加密使用一对密钥,分别是公钥和私钥。
公钥可以公开给任何人使用,而私钥只有持有者可以访问。
在SSL通信中,服务器会生成一对公钥和私钥,并将公钥发送给客户端。
客户端可以使用服务器的公钥来加密数据,而只有服务器的私钥才能解密该数据。
这种方式可以确保数据只能被服务器解密,从而提供了更高的安全性。
4. 数字证书数字证书是一种用于验证通信双方身份的电子文件。
它包含了持有者的公钥和一些其他信息,并由可信的第三方机构(证书颁发机构)签名。
在SSL通信中,服务器会向证书颁发机构申请数字证书,并将其发送给客户端。
客户端可以使用证书颁发机构的公钥来验证证书的真实性。
如果证书有效且可信,客户端将可以信任服务器的公钥,并使用该公钥来加密数据。
5. SSL握手过程SSL握手是客户端和服务器之间建立安全通信通道的过程。
它包括以下几个步骤:5.1 客户端向服务器发送SSL版本号和加密套件列表,以及一个随机数作为客户端随机数。
5.2 服务器从加密套件列表中选择一个加密套件,并向客户端发送服务器证书、服务器随机数和服务器支持的加密套件。
5.3 客户端验证服务器证书的真实性,并生成一个随机数作为预备主密钥。
5.4 客户端使用服务器的公钥加密预备主密钥,并发送给服务器。
SSL工作原理
SSL工作原理SSL(Secure Socket Layer)是一种用于保护网络通信安全的协议。
它通过加密和身份验证机制,确保数据在传输过程中的保密性和完整性。
SSL工作原理如下:1. 握手阶段:在SSL通信的开始阶段,客户端向服务器发送一个SSL握手请求。
服务器收到请求后,会发送一个包含公钥证书的响应给客户端。
客户端会验证证书的合法性,包括检查证书的签名和有效期等。
如果验证通过,客户端会生成一个随机数,并使用服务器的公钥对该随机数进行加密,然后发送给服务器。
2. 密钥协商阶段:服务器接收到客户端加密的随机数后,会使用自己的私钥对其进行解密,得到客户端生成的随机数。
服务器也会生成一个随机数,并使用客户端的公钥对其进行加密,然后发送给客户端。
双方现在都拥有了一个共享的随机数,用于生成对称加密算法的密钥。
3. 数据加密阶段:在握手阶段完成后,双方会使用之前协商好的密钥来加密和解密数据。
数据在传输过程中会被分割成小块,每块都会使用对称加密算法进行加密,并附带一些控制信息。
接收方会使用相同的密钥对数据进行解密,并验证控制信息的完整性。
4. 完整性校验阶段:在数据加密的同时,SSL还会使用消息认证码(MAC)来验证数据的完整性。
MAC是使用密钥和加密算法生成的一段固定长度的校验值,接收方会使用相同的密钥和算法来计算校验值,并与发送方传递的校验值进行比较,以确保数据在传输过程中没有被篡改。
SSL工作原理的关键在于公钥加密和对称加密的结合。
公钥加密用于安全地交换对称加密算法的密钥,而对称加密算法则用于加密和解密实际的数据传输。
这种结合既保证了安全性,又提高了传输效率。
需要注意的是,SSL通信的安全性还依赖于证书的合法性和私钥的保护。
证书的签发机构(CA)负责验证证书的合法性,并签名证书以确保其完整性。
私钥则需要妥善保管,以防止被恶意获取。
总结起来,SSL工作原理包括握手阶段、密钥协商阶段、数据加密阶段和完整性校验阶段。
SSL协议解读
SSL协议解读SSL(Secure Sockets Layer)是一种网络安全协议,用于在客户端和服务器之间建立加密通信。
本文将对SSL协议进行解读,并介绍其工作原理、应用场景以及优势。
一、工作原理SSL协议通过使用非对称加密、对称加密和散列函数等加密技术,确保网络通信的安全性。
其工作原理如下:1. 握手阶段:客户端和服务器之间进行握手协商,确定使用的加密算法和密钥长度等参数。
双方交换公钥,并验证其有效性。
2. 认证阶段:服务器发送数字证书给客户端,证书中包含了服务器的公钥和相关信息。
客户端通过证书颁发机构(CA)的信任链验证服务器的身份。
3. 密钥交换阶段:客户端生成一个随机的对称加密密钥,并使用服务器的公钥进行加密,然后将加密后的密钥发送给服务器。
服务器使用自己的私钥解密获取对称密钥。
4. 加密通信阶段:双方使用对称加密算法和确定的密钥进行数据的加密和解密。
数据在传输过程中得到保护,其他人无法窃取和篡改。
二、应用场景SSL协议广泛应用于以下场景,以保障网络通信的安全性:1. 网页浏览:当用户在浏览器中访问使用HTTPS协议的网站时,SSL协议可为数据加密和服务器身份验证提供保护。
2. 电子邮件:SSL协议可用于保护电子邮件传输过程中的数据安全,防止被第三方窃取和篡改。
3. 移动应用:许多移动应用程序使用SSL协议确保从移动设备到服务器的数据传输的机密性和完整性。
4. 电子商务:在电子商务交易中,SSL协议可为用户和商家之间的通信提供安全保护,确保交易数据的保密性和完整性。
三、优势SSL协议具有许多优势,使得其成为当前网络安全通信的首选方案:1. 数据加密:SSL协议使用对称加密算法,可以对传输的数据进行加密,确保数据的机密性,防止被窃取和篡改。
2. 身份验证:SSL协议通过数字证书验证服务器的身份,防止用户和服务器之间的中间人攻击,确保通信双方的身份。
3. 数据完整性:SSL协议使用散列函数对数据进行摘要计算,确保数据在传输过程中不被篡改或损坏。
基于SSL的身份认证和访问控制实现原理
基于SSL的身份认证和访问控制实现原理SSL协议是网景公司(Netscape)推出的在网络传输层之上提供的一种基于浏览器和WEB服务器之间的安全连接技术。
对于不同的系统架构,SSL协议实现身份认证和访问控制的原理不同。
本文将分别就B/S和C/S的系统架构,来阐述SSL协议身份认证和访问控制的实现原理。
标签:SSL协议身份认证访问控制实现原理一、概述SSL(Secure socket Layer)即安全套接层协议,指使用公钥和私钥技术组合的安全网络通讯协议。
SSL协议是网景公司(Netscape)推出的在网络传输层之上提供的一种用基于浏览器和WEB服务器之间的安全连接技术。
SSL协议采用数字证书及数字签名进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在Internet上的传输提供了一种安全保障手段。
身份认证是指计算机及网络系统确认操作者身份的过程。
访问控制是指控制访问服务器的用户以及访问者所访问的内容,限制访问者对重要资源的访问。
基于SSL协议的身份认证和访问控制的实现原理将根据系统的架构不同而有所不同。
对于B/S架构,将采用利用Web服务器对SSL技术的支持,可以实现系统的身份认证和访问控制安全需求。
而对于C/S架构,将采用签名及签名验证的方式,来实现系统的身份认证和访问控制需求。
二、基于B/S架构的SSL身份认证和访问控制的实现原理基于B/S架构的SSL身份认证和访问控制是利用数字证书来实现的。
目前,SSL技术已被大部份的Web Server及Browser广泛支持和使用。
采用SSL技术,在用户使用浏览器访问Web服务器时,会在客户端和服务器之间建立安全的SSL 通道。
在SSL会话产生时:首先,服务器会传送它的服务器证书,客户端会自动的分析服务器证书,来验证服务器的身份。
ssl原理和建立连接过程
ssl原理和建⽴连接过程ssl (“Secure Sockets Layer”)加密原理和https的关系
https = http + ssl
ssl 位置:
SSL握⼿
证书主要作⽤是在SSL握⼿中,我们来看⼀下SSL的握⼿过程
1. 客户端提交https请求
2. 服务器响应客户,并把数字证书和证书公钥发给客户端,客户端在本地找到CA中⼼的公钥(根证书),验证证书公钥。
3. 客户端验证证书公钥的有效性(能否⽤证书公钥解开数字证书,解开后得到服务端的公钥)
4. 有效后,⽣成⼀个会话密钥
5. ⽤服务端的公钥加密这个会话密钥后,发送给服务器
6. 服务器收到公钥加密的会话密钥后,⽤⾃⼰的私钥解密,得到会话密钥
7. 客户端与服务器双⽅利⽤这个会话密钥加密要传输的数据进⾏通信
SSL证书作⽤
https 起到了以下⼏个作⽤
1. 帮助客户端对服务器⾝份进⾏验证
2. 让需要传输的数据加密化
3. 验证传输的数据是否完整。
HTTPS原理的SSL证书链
HTTPS原理的SSL证书链在互联网上进行数据传输时,安全性一直是一个重要的关注点。
为了保护数据的机密性和完整性,HTTPS协议应运而生。
HTTPS (Hypertext Transfer Protocol Secure)是HTTP的安全版本,通过SSL (Secure Sockets Layer)协议实现数据的加密和身份验证。
SSL证书链是HTTPS运行的关键组成部分之一。
它用于验证服务器的身份并确保通信的安全。
下面将详细介绍HTTPS原理及SSL证书链的工作方式。
一、HTTPS原理概述HTTPS的原理是将HTTP与SSL/TLS协议结合,通过SSL/TLS协议在HTTP与TCP之间增加一层加密传输层,实现传输数据的加密和解密。
基于非对称加密和对称加密的组合,确保了通信的机密性和完整性。
在建立HTTPS连接之前,需要先进行SSL握手协议。
SSL握手协议的主要目标是确保通信的安全,具体流程如下:1. 客户端向服务器发送连接请求,包含支持的SSL/TLS版本和加密算法。
2. 服务器收到连接请求后,返回自己的证书(包含公钥和相关信息)给客户端。
3. 客户端验证服务器的证书是否可信,如果可信,则生成一个随机的对称密钥,使用服务器的公钥进行加密,并发送给服务器。
4. 服务器使用私钥解密客户端发送的密文,获取对称密钥。
5. 客户端和服务器使用对称密钥进行加密和解密,完成握手过程。
当握手成功后,双方建立了安全的连接通道,之后的数据传输都经过了加密处理。
二、SSL证书链的作用SSL证书链起到了验证服务器身份的作用。
证书链是一个包含多个数字证书的文件,其中最后一个证书是服务器的证书,其他证书则是用来验证服务器证书合法性的中间CA证书。
在SSL握手的过程中,客户端将会对服务器的证书进行验证,验证的主要依据就是SSL证书链。
验证的步骤如下:1. 客户端首先会验证服务器证书的有效期,确保证书没有过期。
2. 客户端会验证服务器证书是否由可信的证书颁发机构(CA)签发,通过查找本地的根证书库进行验证。
SSL工作原理
SSL⼯作原理关键词:SSL,PKI,MAC摘要:SSL利⽤数据加密、⾝份验证和消息完整性验证机制,为基于TCP等可靠连接的应⽤层协议提供安全性保证。
本⽂介绍了SSL的产⽣背景、安全机制、⼯作过程及典型组⽹应⽤。
缩略语:缩略语英⽂全名中⽂解释AES Advanced Encryption Standard⾼级加密标准CA Certificate Authority证书机构DES Data Encryption Standard数据加密标准HTTPS Hypertext Transfer Protocol Secure安全超⽂本传输协议MAC Message Authentication Code消息验证码MD5Message Digest 5消息摘要算法5PKI Public Key Infrastructure公钥基础设施RSA Rivest Shamir and Adleman⾮对称密钥算法的⼀种SHA Secure Hash Algorithm安全散列算法SSL Secure Sockets Layer安全套接层VPN Virtual Private Network虚拟专有⽹络1 概述1.1 产⽣背景基于万维⽹的电⼦商务和⽹上银⾏等新兴应⽤,极⼤地⽅便了⼈们的⽇常⽣活,受到⼈们的青睐。
由于这些应⽤都需要在⽹络上进⾏在线交易,它们对⽹络通信的安全性提出了更⾼的要求。
传统的万维⽹协议HTTP不具备安全机制——采⽤明⽂的形式传输数据、不能验证通信双⽅的⾝份、⽆法防⽌传输的数据被篡改等,导致HTTP⽆法满⾜电⼦商务和⽹上银⾏等应⽤的安全性要求。
Netscape公司提出的安全协议SSL,利⽤数据加密、⾝份验证和消息完整性验证机制,为⽹络上数据的传输提供安全性保证。
SSL可以为HTTP提供安全连接,从⽽很⼤程度上改善了万维⽹的安全性问题。
1.2 技术优点SSL具有如下优点:l 提供较⾼的安全性保证。
SSL利⽤数据加密、⾝份验证和消息完整性验证机制,保证⽹络上数据传输的安全性。
ssl证书认证原理
ssl证书认证原理
SSL证书的认证原理基于公钥加密和数字签名技术。
以下是SSL证书认证的详细过程:
1. 服务端(网站)向证书颁发机构(CA)提交证书申请,包
括公钥和相关的信息。
2. CA对证书申请进行审核,并根据验证流程验证申请者的身份。
3. 一旦CA确认申请者的身份合法有效,CA会使用自己的私
钥对申请者的公钥及相关信息进行数字签名。
数字签名包含
CA的公钥、申请者的公钥和申请者的相关信息。
4. CA将数字签名和证书的其他信息(如颁发者、证书有效期等)一起打包形成SSL证书,在证书上附加自身的数字签名。
5. 服务端将SSL证书安装在服务器上,并在SSL/TLS握手过
程中将证书发送给客户端。
6. 客户端收到服务器发送的SSL证书后,会首先验证证书的
真实性。
客户端会使用CA的公钥解密数字签名,得到申请者
的公钥和相关信息。
7. 客户端使用申请者的公钥对比对服务器发送的证书是否合法,如果合法则认为服务器是可信的。
8. 如果证书有效且可信,客户端会生成随机的对称密钥(即会话密钥),使用服务器的公钥加密该对称密钥,然后发送给服务器。
9. 服务端收到客户端发送的加密后的对称密钥后,使用自己的私钥进行解密,得到对称密钥。
10. SSL/TLS握手过程结束后,客户端和服务端使用对称密钥进行加密和解密通信。
通过证书认证,SSL能够确保通信双方的身份,防止中间人攻击,并通过公钥加密保护通信内容的保密性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于数字证书的SSL实现原理及流程SSL的实现主要是基于B/S架构的应用系统。
天威诚信CA颁发的数字证书完全支持SSL技术,通过将数字证书与应用系统的集成,能够实现对用户的身份认证、数据的加密、数据签名等安全功能,充分保证了B/S构架系统的安全。
以下将从安全原理、安全构架和具体应用流程等三个方面分别对SSL的实现流程进行描述。
1.B/S架构系统安全原理(1)身份认证和访问控制实现原理由于B/S架构的系统,利用Web服务器对SSL(Secure Socket Layer,安全套接字协议)技术的支持,可以实现系统的身份认证和访问控制安全需求。
目前,SSL技术已被大部份的Web Server及Browser广泛支持和使用。
采用SSL技术,在用户使用浏览器访问Web服务器时,会在客户端和服务器之间建立安全的SSL通道。
在SSL会话产生时:首先,服务器会传送它的服务器证书,客户端会自动的分析服务器证书,来验证服务器的身份。
其次,服务器会要求用户出示客户端证书(即用户证书),服务器完成客户端证书的验证,来对用户进行身份认证。
对客户端证书的验证包括验证客户端证书是否由服务器信任的证书颁发机构颁发、客户端证书是否在有效期内、客户端证书是否有效(即是否被窜改等)和客户端证书是否被吊销等。
验证通过后,服务器会解析客户端证书,获取用户信息,并根据用户信息查询访问控制列表来决定是否授权访问。
所有的过程都会在几秒钟内自动完成,对用户是透明的。
如下图所示,除了系统中已有的客户端浏览器、Web服务器外,要实现基于SSL的身份认证和访问控制安全原理,还需要增加下列模块:Web服务器证书要利用SSL技术,在Web服务器上必需安装一个Web服务器证书,用来表明服务器的身份,并对Web服务器的安全性进行设置,使能SSL功能。
服务器证书由CA认证中心颁发,在服务器证书内表示了服务器的域名等证明服务器身份的信息、Web服务器端的公钥以及CA对证书相关域内容的数字签名。
服务器证书都有一个有效期,Web服务器需要使能SSL功能的前提是必须拥有服务器证书,利用服务器证书来协商、建立安全SSL安全通道。
这样,在用户使用浏览器访问Web服务器,发出SSL握手时,Web服务器将配置的服务器证书返回给客户端,通过验证服务器证书来验证他所访问的网站是否真实可靠。
●用户证书用户证书由CA认证中心颁发给企业内用户,在用户证书内标识了用户的身份信息、用户的公钥以及CA对证书相关域内容的数字签名,用户证书都有一个有效期。
在建立SSL通道过程中,可以对服务器的SSL功能配置成必须要求用户证书,服务器验证用户证书来验证用户的真实身份。
●证书解析模块证书解析模块以动态库的方式提供给各种Web服务器,它可以解析证书中包含的信息,用于提取证书中的用户信息,根据获得的用户信息,查询访问控制列表(ACL),获取用户的访问权限,实现系统的访问控制。
●访问控制列表(ACL)访问控制列表是根据应用系统不同用户建设的访问授权列表,保存在数据库中,在用户使用数字证书访问应用系统时,应用系统根据从证书中解析得到的用户信息,查询访问控制列表,获取用户的访问权限,实现对用户的访问控制。
(2)信息机密性实现原理信息机密性实现原理也是利用SSL技术来实现的,在用户使用浏览器访问Web服务器,完成双向身份认证,并完成对用户访问控制之后,在用户客户端和服务器之间建立安全的SSL通道,会在用户浏览器和Web服务器之间协商一个40位或128位的会话密钥。
此时,在客户端和服务器之间传输的数据都是采用给会话密钥进行加密传输,从而保证了系统机密性安全需求。
(3)信息抗抵赖性实现原理数字签名技术是实现信息抗抵赖性的有效技术,本方案利用数字签名技术,实现信息系统的信息抗抵赖性需求。
数字签名技术的实现是指使用数字证书的私钥,对被签名数据的摘要值进行加密,加密的结果就是数字签名。
在进行签名验证时,是用数字证书(即公钥)来进行验证,用公钥解密数据,得到发送过来的摘要值,然后用相同的摘要算法对被签名数据做摘要运算,得到另一个摘要值,将两个摘要值进行比较,如果相等,则数字签名验证通过,否则验证无效。
数字签名技术的实现依赖于下列两个事实:一是每一个信息的摘要值是唯一的,找不到两个摘要值相同的不同信息;二是证书的私钥只有数字证书的拥有者才拥有,其他人得不到拥有者的私钥。
这样,通过数字签名和签名验证,可以确定数据的确是数字证书的拥有者发送的,发送者不能进行抵赖。
数据在发送的过程中,没有被别人窜改过的,是完整的。
利用数字签名技术,可以对信息系统进行集成,用户在成功登录系统之后,系统已经完成了对用户的身份认证和访问控制,用户可以访问到请求的资源或页面,用户可以进行网上办公。
此时,需要对用户在线提交的办公的敏感数据,如财务数据、征收信息等,进行数字签名,防止用户对提交的数据进行抵赖。
采用数字签名技术,在用户提交重要数据时,客户端采用用户证书的私钥,对数据进行数字签名,然后将数据及其签名一起经过SSL通道发送给系统Web服务器。
服务器接收到提交的信息,完成对签名的验证,将数据传输给后台处理,并将用户提交的数据及其签名保存到数据库中,以便将来用户进行抵赖时查询。
如下图所示,实现本方案的设计需求需要增加下列模块:●客户端数据签名模块客户端数据签名模块以控件的方式提供。
用户使用浏览器访问Web服务器时,该模块作为控件进行下载,注册安装在用户浏览器中。
数据签名模块的功能是使用用户选择的客户端证书的私钥对客户端发送的数据进行数字签名,保证数据传输的完整性,防止客户端对发送的数据进行抵赖。
●服务端签名验证模块服务端签名验证模块以插件或动态库方式提供,安装在服务器端,实现对客户端数据签名的验证,对客户端数据签名证书的有效性验证。
同时,将通过验证的数据,传输给后台应用服务器,进行相关的业务处理,并将数据及其数字签名保存到数据库中。
2. 应用系统安全架构根据上述安全原理,采用天威诚信的证书应用开发产品,对B/S 构架系统进行安全集成,系统安全架构如下图所示:如上图所示,系统安全集成的实现如下描述:(1) 在B/S 架构系统Web 服务器上,配置服务器证书,配置SSL 功能,用户必须使用HTTPs 访问,并要求用户证书,配置服务器的可信CA 为根CA ,只有CA 认证体系下的用户证书才能访问信息系统;(2) 客户端(即用户使用的浏览器)必须从CA 认证系统申请用户证书,才能进行信息系统登录。
申请的用户证书代表了用户的身份,登录时必须提交用户证书;在用户向信息系统提交敏感数据,如财务数据、征收时,必须使用该用户证书的私钥进行数字签名;为了实现用户的移动办公,保证用户证书及其私有的安全,采用USBKEY 来保存用户的证书和私钥;(3) 信息系统服务器上配置服务端功能模块——CPM (证书解析模块),作为服务器的功能插件安装在信息系统服务器上,解析用户证书,获用户信息,根据用户信息查询信息系统配置的访问控制列表(ACL ),获取用户的访问权限,实现系统的访问控制;(4) 客户端配置功能模块——PTA (个人信任代理),以COM 控件的方式提供,配置在需要保证数据安全的Web 页面上,随Web 页面下载并注册,它使用用户证书的私钥对提交的表单数据进行数字签名;(5) 信息系统服务器上配置服务端功能模块——SVM (签名验证模块),以插件的方式提供给信息系统服务器,实现对用户提交的数字签名的验证;(6) 客户端和信息系统服务器之间的所有数据通信都是通过SSL 安全通道进行加密传输。
3. 应用系统身份认证流程B/S 架构系统集成安全功能之后,用户登录信息系统的流程如下图所示:① 用户在计算机中插入保存有用户证书的USB KEY ,采用安全连接方式(HTTPs 方式)访问信息系统,进行系统登录;② 信息系统Web 服务器发出回应,并出示服务器证书,显示Web 服务器的真实身份。
同时,要求用户提交用户证书;③用户浏览器自动验证服务器证书,验证登录的信息系统的真实性; ④用户选择保存在USB KEY 上的用户证书,进行提交; ⑤信息系统Web 服务器验证用户提交的用户证书,判断用户的真实身份; ⑥ 用户身份验证通过后,Web 服务器解析用户证书,获得用户信息,根据用户信息,查询信息系统的访问控制列表(ACL ),获取用户的访问授权;⑦获得用户的访问权限后,在用户浏览器和信息系统服务器之间建立SSL 连接,用户可以访问到请求的资源,身份认证和访问控制流程结束,用户成功登录信息系统。
4. 应用系统签名流程B/S 结构的系统集成安全功能后,用户通过签名功能,对系统中上传和下放的文件进行签名,进一步的提高系统的安全性,其流程如下图所示:① 用户在计算机中插入保存有用户证书的USB KEY ,使用浏览器,访问系统,进行系统登录;② 系统对用户完成身份认证和访问控制流程,在用户浏览器和系统服务器之间建立SSL 安全通道;③ 用户访问请求的资源,进入到信息发布、公文流转、网上申报和财务数据上传等操作的网页,和网页一起将PTA (个人信任代理)下载并注册到浏览器中。
用户填写办公数据(表单或文件),向系统服务器提交;④ 此时,浏览器调用PTA ,对提交办公数据进行数字签名。
浏览器会弹出提示,提示用户是否对提交的数据进行数字签名,并显示浏览器中的证书,供用户选择;⑤ 用户选择自己的证书,点击“签名”,PTA 利用用户选择证书的私钥对提交的信息进行数字签名操作,并将提交的信息及其签名一起发送给系统服务器;⑥系统服务器接收到用户提交的信息后,服务器调用SVM (签名验证模块)来验证用户提交数据的数字签名;验证通过,将用户提交的办公数据及其签名一起保存到数据库中,并进行后续的业务操作。
整个身份认证和签名过程简单明了,对于使用者来说,在使用数字证书完成身份认证和数字签名时只需将保存有个人证书(私钥)的USB KEY 插入本地计算机,其它的提交、认证、解析等过程完全由应用程序在后台完成,最终用户根本感觉不到,最大的程度上方便了用户的使用,在不增加最终用户额外负担的情况下更好的保证了信息系统的安全性。