精华内容
下载资源
问答
  • 应用层安全协议Kerberos:Kerberos并非为,每一个服务器构造一个身份认证协议,而是提供一个中心认证服务器,提供用户到服务器以及服务器到用户的认证服务

    应用层安全协议Kerberos

    应用层安全协议Kerberos:Kerberos并非为,每一个服务器构造一个身份认证协议,而是提供一个中心认证服务器,提供用户到服务器以及服务器到用户的认证服务。Kerberos的核心是使用DES加密技术,实现最基本的认证服务。
    它由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户A通过Kerberos向服务器V请求服务时,认证过程如下图所示:

    在这里插入图片描述
    Kerbero认证过程可以分为3个阶段,6个步骤

    第一阶段:认证服务交换,客户端获取授权服务器访问许可票据。
    ①用户A输入自己的用户名,以明文的方式发给认证服务器。
    ②认证服务器返回一个会话密钥KS和一个票据KTGS( A, KS) ,这个会话密钥是一次性的(也可以使用智能卡生成) ,而这两个数据报则是使用用户A的密钥加密的,返回时将要求其输入密码, 并解密数据。

    第二阶段:票据许可服务交换,客户端获得应用服务访问许可票据。
    ③用户A将获得的票据、要访问的应用服务器名B ,以及用会话密钥加密的时间标记(用来防止重发攻击)发送给:授权服务器(TGS)。
    ④授权服务器( TGS )收到后,返回A和B通信的会话密钥,包括用A的密钥加密的,和B的密钥加密的会话密钥KAB。

    第三阶段:客户端与应用服务器认证交换,客户端最终获得应用服务。
    ⑤用户A将从TGS收到的用B的密钥加密的会话密钥发给服务器B ,并且附,上用双方的会话密钥KAB加密的时间标记以防止重发攻击。
    ⑥服务器B进行应答,完成认证过程。

    从上面的描述中我们可以看出, Kerberos采用了连续加密的机制来防止会话被劫持。

    展开全文
  • 应用层安全协议的五个种类

    千次阅读 2020-03-11 16:07:51
    应用层安全协议 五个种类 http PGP S/MIME RSA DES Kerberos

     

    如果帮到你的话,请点个赞,创作不易,谢谢

    一:安全超文本传输协议

    安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)是一种结合HTTP而设计的消息的安全通信协议。S-HTTP的设计基于与HTTP样板共存并易于与HTTP应用程序相结合。它是基于TLS\SSL(安全传输协议)加密的HTTP协议,它使用SSL(安全套接字层)进行信息的安全交换。

    HTTP协议采用明文传输,存在信息被窃听,劫持和篡改的风险,而TLS\SSL具有信息加密,身份验证,完整性检验等功能,可以避免此类现象的发生。

    S-HTTP协议为客户机和服务器提供了多种安全机制,这些安全服务是适用于万维网上各类用户的,并且还为客户机和服务器提供了安全对称机制。‘

    S-HTTP不需要客户方的公用密钥,但它支持对称密钥的操作模式。这意为着在不要求用户建立公用密钥的情况下,会自发的私人交易。它支持端对端安全传输,客户机可能首先启动安全传输机制来进行信息加密。

    在语法上,S-HTTP与HTTP相同,由请求或状态行组成,后面是信头和主体,请求报文的格式由请求行,通用信息头,请求头,实体头,信息主体组成。相应报文的格式由相应行,通用信息头,响应头,实体头,信息主体组成。

    二:邮件加密软件

    邮件加密软件(Pretty Good Privacy,PGP)是一个基于RSA公钥加密体系的邮件加密软件。用户可以用它防止非授权者的拦截并阅读,还可以加上自己的数字签名而使收信人确认该邮件是发送方发来的,与授权者进行安全加密的通信,事先并不需要安全保密通道来传递密钥,PGP也可以用来加密文件,因此PGP成为留下的公钥加密软件包。

    PGP采用了严格的密钥管理办法,是一种RSA和传统加密的杂合算法(由散列,数据压缩,公钥加密,对称密钥加密算法组合而成 ),用于数字签名的邮件文摘算法.加密前压缩等方法。每个公钥均绑定唯一的用户名或者邮箱号。PGP用一个128位的二进制数作为文件邮摘,发送方用自己的私钥加密上述的128位特征值并附在邮件后,最后用接收方的公钥加密整个邮件。接收方收到该邮件后,用自己的私钥解密公钥,得到原文和签名,并用自己的PGP计算该邮件的128位特征值和用对方的公钥解密后的签名想比,若一致则说明该邮件是对方寄来的,安全性得到了满足。

    三:S/MIME

    多用途网际邮件扩充协议-S/MIME(Security/Multipurpose Internet Mail Extensions)是RSA数据安全公司开发的软件。S/MIME提供的安全服务有报文完整性验证.数字签名和数据加密。S/MIME可以添加在邮件系统的用户代理中,用于提供安全的电子邮件传输服务,也可以加入其它的传输机制中,传递任何MIME报文,甚至可以加入自动传输报文代理中,在互联网上安全地传送由软件生成的FAX报文。

    S/MIME是一个互联网标准,它的密钥长度是动态可变的,有很高的灵活性。

    四:安全的电子交易

    安全的电子交易(Secure Electronic Transaction,SET)用于电子商务的行业规范,是一种基于信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。SET主要使用电子认证技术作为保密电子安全交易的基础,其认证过程使用RSA和DES算法。

    SET提供以下三种服务:

    1. 在交易涉及的双方之间提供安全信道
    2. 使用数字证书来实现安全的电子交易
    3. 保证信息的机密性

    SET交易发生的先决条件是:每一个持卡人必须有一个唯一的电子证书,由自己设置口令 ,并用这个口令对数字证书,私钥,信用卡号码以及其它电子信息进行加密存储。这些与符合SET协议的一起组成了一个SET电子钱包。

    五:Kerberos系统

    Kerberos是一种基于密钥分发和可信中继认证方法的鉴别服务系统,于1980年MIT为Athena计划的认证服务而开发的。Kerberos系统是一种基于密钥分配中心(KDC)的分布式鉴别服务系统,它可以在不同的网络环境中为用户对远程服务器的访问提供自动鉴别,数据安全性和完整性服务,以及密钥管理。

    1.Kerberos鉴别

    Kerberos要求用户使用其用户名和口令作为自己的标识,而客户端与KDC服务器之间的交互则使用由用户名和口令生成的会话密钥来进行,会话密钥由客户与服务器共享,客户登录服务器后,从KDC服务器获得会话密钥,利用这个会话密钥来和其它服务器进行通信交互。

    当客户需要和其它服务器进行通信时,需要从服务器端获得TGT(Ticket-Granting Ticket),然后再用TGT向KDC服务器申请需要与通信方交互的会话密钥,接收到这个密钥后,便可以与对方用户进行通信了。

    A与B建立通信的过程如下:

    Ka:A与KDC会话密钥。

    Kb:B与KDC会话密钥。

    Kab:A与B会话密钥。

    Sa,S:时间标记,用于防止报文发送中途被截获再重发

    (1)A与KDC交互

    第一步:A登录系统,向KDC请求TGT。

    第二步:KDC收到A的请求,用A的密钥Ka加密Ka(TGT,Sa)发送给A,Sa是时间标识

    第三步:A收到以后,用自己的密钥Ka解密处Sa,得到TGT,向KDC发送以证明自己是A。

    第四步:KDC认证A的身份后,产生A与B的会话密钥Kab,并用B的会话密钥Kb加密Kab和对A的信任信息,即Kb(Trust-A,Kab )然后附加上时标,将整个报文连同会话密钥Kab发送给A。

    (2)A接收到以后,与B建立通信

    第一步:A向B发送从KDC得到的Kb(trust-A,Kab),以及Kab(s),其中S为时间标识。

    第二步:B接收到报文后,用自己的密钥Kb将其解密,得到A的信任信息和会话密钥Kab,然后利用Kab将用Kab加密的时间标识解密得到S,然后向A发送Kab(S+1)。

    第三步:A收到后用Kab解密Kab(S+1)得到时间标识,从而证明发送方有Kb,证明对方是B

    (3)此后,双方开始用Kab交互。

    2.Kerberos安全机制

    在Kerberos系统中使用对称密钥体制中的CBC方式的一个变形PCBC(Plaintext Cliper Block Chaining)来实现数据的加密和完整性保护。效果是加密链中间被破坏,那么从此处到最后的报文都将受到损害。

    双方还要提供中间标识,以免中途报文被截获再重发,可以验证时标来判断是否为攻击者截获的陈旧信息。

    参考:网络工程师教程

     

     

    展开全文
  • 应用层安全协议 SSL

    2018-10-17 11:10:05
  • 应用层安全传输协议

    2008-06-01 23:05:00
    本文档规定了应用层安全传输协议/Tiny Application Layer Security/малого уровня приложений безопасности,以下简称МУПБ。其目的在于为游戏客户端/服务器通讯提供隐私保护...
    设计文档的最终版权属于XPEC Corp.所有


    摘要

    本文档规定了应用层安全传输协议/Tiny Application Layer Security/малого уровня приложений безопасности,以下简称МУПБ。其目的在于为游戏客户端/服务器通讯提供隐私保护与数据完整性和真实性验证。正确实施此协议,将阻止通讯过程中的窃听,篡改与伪造。此协议的主要设计原理来自Transport Layer Security,是其定制的特别简化版。它是一个有状态协议。

    МУПБ的主要设计目的在于为端对端通信提供私密与数据完整性保护。具体来说:

    甲,基于加密的安全性:МУПБ用于建立端对端的安全连接。

    乙,互操作性:МУПБ能够以不同语言实现,而互相通信。

    丙,可承受的性能损失:协议的实现不应以超过10%的比率当显著影响ActionScript客户端的显示速度以及Java服务器的包吞吐率。

     

    在通讯开始时,首先运行握手协议/Hand Shake。它总是先于其它全部通信之前运行:客户端和服务器首先宣布自己的存在,并且交换32 Byte随机数。然后服务器指定通讯使用的加密方法,哈希函数(目前是固定的),并且将自己的ECC Public Key 发送给客户端。客户端则使用伪随机数发生器生成密钥前体,称为pre master secret/“秘密前体”。接着以服务器的ECC Public Key将之加密发给服务器。之后,通信双方通过一个特定的算法将secret转化为对称加密参数。继而进入对称加密的通讯过程。

     

    协议的组成部分包括(1)若干核心连接状态量,(2)ECC与ГОСТ加解密算法,(3)1个HMAC-ГОСТ函数与1个基于HMAC-ГОСТ的伪随机数发生器/Псевдо-генератор случайных,(4)将“秘密前体”转换为“主要秘密”,进而生出对称加密秘钥的算法,和(5)两组子协议。之后将逐章节论述。



    转载于:https://www.cnblogs.com/asashina/archive/2008/06/01/1211778.html

    展开全文
  • 大部分技术人没有接触协议的设计细节,更多的是使用已有协议进行应用层的编码,例如: (1)使用http作为载体,设计get/post/cookie参数 (2)使用dubbo框架,而不用去深究内部的二进制包头包体,以及序列号反序列...
  • 网络层安全协议 IPsec 我们经常使用的虚拟专用网(某PN),在某PN中传送的信息都是经过加密的,而IPsec就是提供的这个服务。 IPsec并不是一个单一协议,而是能够在IP层提供互联网通信安全的协议族。IPsec并没有限定...
  • 计算机网络-应用层协议与网络安全 上一篇:计算机网络-运输层协议 TCP/UDP协议(TCP与UDP对比,流量控制,拥塞控制,三次握手,四次挥手) 主要内容: DNS HTTP HTTPS 1. 应用层协议 之前有两篇文章分别介绍网络...
  • 应用层协议

    2021-02-19 16:36:04
    应用层协议 DNS:域名解析协议 HTTP:超文本传输协议 FTP:文本传输协议 Tlent:Internet远程登录服务的标准协议 SMTP:简单邮件传输协议 SNMP;简单网络管理协议 SSH 协议:加密的安全的连接 FTP:给予TCP文本传输...
  • 大部分技术人没有接触协议的设计细节,更多的是使用已有协议进行应用层的编码,例如: (1)使用http作为载体,设计get/post/cookie参数 (2)使用dubbo框架,而不用去深究内部的二进制包头包体,以及序列号反序列...
  • 传输层安全协议

    2019-09-18 08:35:33
    传输层安全协议使用X.509认证,之后利用非对称加密演算来对通讯方做身份认证,之后交换对称密钥作为会谈密钥(Session key)。这个会谈密钥是用来将通讯两方交换的数据做加密,保证两个应用间通信的保...
  • 应用层协议原理

    2019-12-20 21:03:27
    文章目录应用层协议原理1. 网络应用程序体系结构不同于网络体系结构两种主流应用体系结构2. 进程通信客户和服务器进程进程与计算机网络之间的接口进程寻址3. 可供应用程序使用的运输服务可靠数据传输吞吐量定时安全...
  • 查了下资料tcp层有可能丢包,比如型号衰减或者网络阻塞等情况,但是这些情况与应用层无关,并且tcp有重传机制和其他安全性机制保证应用层意义上的包的连续性和完整性,所以从应用层协议的角度来
  • TCP/IP协议栈中安全机制的相对位置:网络层、运输层和应用层。1.2 互联网安全协议1、将安全机制放置在网络层:如IPSec协议,好处是对最终用户和应用程序透明。 2、将安全机制放置在运输层:如SSL协议,好处是对...
  • 设计应用层协议

    2020-01-01 18:27:09
    1.简述 ... 实现自己的应用功能时,已知的知名协议(http,smtp,ftp等)在安全性、可扩展性等方面不能满足需求,从而需要设计并实现自己的应用层协议。 2.协议分类 2.1按编码方式 二进制协议...
  • 计算机网网络与网络安全目录:https://blog.csdn.net/weixin_38608322/article/details/90699631
  • 自定义应用层协议

    2018-01-09 16:03:35
    实现自己的应用功能时,已知的知名协议(http,smtp,ftp等)在安全性、可扩展性等方面不能满足需求,从而需要设计并实现自己的应用层协议。 2.协议分类 2.1按编码方式 二进制协议
  • 空间数据系统咨询委员会(CCSDS)一直致力于空间任务安全性方面的工作,并成立了一个工作小组,旨在数据链路为遥控遥测通信制定安全协议,即空间数据链路安全(SDLS)协议。该协议为已存在的空间数据链路协议(TC...
  • 应用层协议:HTTP

    2019-10-09 08:39:57
     HyperText Transfer Protocol,超文本传输协议,是一个基于请求与响应,无状态的,应用层协议,常基于TCP/IP协议传输数据,互联网上应用最为广泛的一种网络协议,所有的WWW文件都必须遵守这个标准。  HTTP协议...
  • 传输层安全协议详解

    千次阅读 2007-08-02 15:50:00
    传输层安全协议详解作者:Merike Kaeo翻译:liwrml 传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。1.SSL(安全套接字层协议)SSL(Secure Socket Layer)是由Netscape...
  • TCP/IP体系结构各层安全协议介绍

    千次阅读 2018-10-16 17:46:50
    3. 应用层安全(WEB、远程应用、邮件)   TCP/IP协议栈 观察TCP/IP的协议栈,我么可以发现,在诸多协议中,并没有针对安全的协议,这时就需要安全协议来保证通信的安全   Internet安全性途径 应用层——S...
  • 常见的应用层协议使用的端口 http=TCP+80 https=TCP+443 RDP=TCP+3389 ftp=TCP+21 共享文件夹=TCP+445 SMTP=TCP+25 POP3=TCP+110 telnet=TCP+23 SQL=TCP+1433 DNS=UDP+53 服务与应用层协议之间的关系 服务使用TCP或...
  • 传输层安全协议TLS/SSL

    千次阅读 2016-08-29 18:14:06
    部分链接可能需要使用Google才能打开描述:传输层安全协议TLS(Transport Layer Security)是设计用来保护网络通信过程中信息的私密性的一种工业标准,允许客户机,服务器应用程序可以探测到安全风险,包括消息篡改...
  • 一. 应用层协议(一) 概述(二) 远程登录1. 概述2. TELNET3. SSH(三) 文件传输(四) 电子邮件1. 概述2. 邮件地址3. MIME4. SMTP5. POP(五) WWW1. 概述2. URI3. HTML4. HTTP二. 网络安全(一) 防火墙(二)...
  • TCP/IP应用层协议

    2019-07-29 18:09:20
    地址:...  TCP/IP模型,应用层协议    HTTP   80  超文本传输协议(www服务)  HTTPS   443  安全的HTTP协议  FTP 21 文件传输协议  SMTP 25 简单邮件传输协议(发送...
  • 基于TCP的应用层协议有:POP3、SMTP(简单邮件传输协议)、TELNET(远程登陆协议)、HTTP(超文本传输协议)、HTTPS(超文本传输安全协议)、FTP(文件传输协议) 基于UDP的应用层协议:TFTP(简单文件传输协议)、...
  • Secure Socket Layer(SSL)俗称安全套接,是由Netscape Communitcation于1990年开发,用于保障Word Wide Web(WWW)通讯的安全。主要任务是提供私密性,信息完整性和身份认证。1994年改版为SSLv2,1995年改版为...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,810
精华内容 2,724
关键字:

应用层安全协议