2023年整理6s6sL安全协议中文版.docx

上传人:lao****ou 文档编号:536576 上传时间:2024-01-16 格式:DOCX 页数:36 大小:129.52KB
下载 相关 举报
2023年整理6s6sL安全协议中文版.docx_第1页
第1页 / 共36页
2023年整理6s6sL安全协议中文版.docx_第2页
第2页 / 共36页
2023年整理6s6sL安全协议中文版.docx_第3页
第3页 / 共36页
2023年整理6s6sL安全协议中文版.docx_第4页
第4页 / 共36页
2023年整理6s6sL安全协议中文版.docx_第5页
第5页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年整理6s6sL安全协议中文版.docx》由会员分享,可在线阅读,更多相关《2023年整理6s6sL安全协议中文版.docx(36页珍藏版)》请在第一文库网上搜索。

1、SS1协议VerSiOn3.03/4/96翻译隋立颖一本文件的地位本文件是一个Internet草案。Internet草案是Internet工程特遣组(ITEF)及其领域和工作组的工作文件。请注意,其他团体也可以发布Intemet草案。Internet草案自公布之日起至多六个月内有效。它可以随时被修改、被替换,或被其他文件所覆盖。把Internet草案作为文献来引用,除说明是“正在进展中的工作”以外,是不合适的。要了解任何一个Internet的当前地位,请查阅如下网址:(美国东海岸),(欧洲),ftp.isi.edu(美国东海岸)以及munnari.oz.au(环太平洋地区)。其中Interne

2、tDraftsShadowDirectories目录下的1id-abstract.txt列表可提供这方面的信息。二摘要本文制定了安全套接层协议第3.0版(SS13.0)规范。SS1是一个提供Intemet上的通信隐私性的安全协议。该协议允许客户端/服务器应用之间进行防窃听、消息篡改及消息伪造的安全的通讯。三简介制定SS1协议的初衷是为通讯双方提供安全可靠的通讯服务,协议包含两个层次:其较低的SS1记录层协议位于某一可靠的传输协议(例如TCPTCP协议)之上;SS1记录层协议用来对其上层的协议进行封装。握手协议就在这些被封装的上层协议之中,它允许客户端和服务器彼此认证对方;并且在应用协议发出或收

3、到第一个数据之前协商加密算法和加密密钥。这样作的原因是保证了应用协议的独立性,使低级协议对高级协议是透明的。SS1协议提供的连接安全性具有以下三条属性 连接是安全的。在初始化握手协议协商加密密钥之后传输的消息均为加密的消息。加密的算法为单钥加密算法(例如DESDES,RC4RC4等)。 对方的身份是可以通过非对称加密算法一即公钥加密算法(例如RSARSA,DSSDSS等)来验证。 连接是可靠的。所传输的消息均包含一利用签名私钥加密的消息文摘(MAC),以保证消息的完整性。安全杂凑(hash)函数(例如SHA,MD5等)被用来产生消息文摘(MAC)。四目标按它们的优先级,SS1协议3.0的目标是

4、 在通讯双方之间利用加密的SS1消息建立安全的连接。 互操作性,通讯双方的程序是独立的,即一方可以在不知道对方程序编码的情况下利用SS13.0成功的交换加密参数。注意:并不是所有的SS1的实例(甚至在同一应用程序内)都可以成功的连接。例如,如果服务器支持一特定的硬件令牌(token),而客户端不能访问此令牌,则连接不会成功。 可扩展性。SS1寻求提供一种框架结构,在此框架结构中,在不对协议进行大的修改的情况下,新的公钥算法和单钥算法可以在必要时被加入。这样做还可以实现两个子目标1 .避免产生新协议的需要,因而进一步避免了产生新的不足的可能性。2 .避免了实现一完整的安全协议的需要。相对的有效性

5、。加密操作,尤其是公钥加密,对CPU来说是一种很耗时的事,因此SS1协议引入一可选的对话缓存(CACHE)来减少从头开始的连接的数目。同时,它还注意减少网络的活动。五此文档的目的SS1协议版本3.0详细说明书的主要读者是要实现此协议的人和进行加密分析的人。此详细说明书主要是为这两类人而写的,所以它时刻注意反映这两类人的需要。因此在本详细说明书中(而不是写在附录中)以文本方式包含了许多与算法相关的数据结构和规则,使它们易于被访问。虽然本详细说明书包含了维护物理安全性所必须的策略,本详细说明书并不想提供关于服务和界面的定义。六描述语言(PreSentatiOnIangUage)本文档主要是描述外部

6、表示(externa1representation)的数据的格式,所以用到了下列简单、基础而有点随意的定义的表示语法,这些语法在结构上来自不同的出处。虽然这些语法在结构上有点象程序设计语言C、在语法和目标上象XDRXDR,但过分的强调这种类似是有害的。本描述语言的目的仅仅是描述SS1o6.1 基本块长(Basicb1ocksize)所有的数据项的表示均是显式说明的,基本数据块的长度为一字节(也就是说8比特)多字节的数据项是由从上至下、从左至右的多个字节连接组成。从字节流的角度来看,一多字节的数据项(在本例中是一数字)是通过下述公式形成的:va1ue=(byteO8*(n-1)(byte18*(

7、n-2)|.byten-1;这种字节的顺序关系是网络中常用的顺序关系即大endian格式。6.2 杂项注释以“/*”开始,以“*/”结束。可选的部分是由将其包含进斜体的括号“”中而指定的。单字节的包含不可解释的数据的实体的类型为OPaqUe6.3 向量(Vectors)向量(一维数组)是一同类型的数据元素的流,向量的规模可以在编写文档时说明,也可以留至运行时才指明;不管在哪一种情况下,向量的规模(即大小)是由向量中字节的个数而不是向量中元素的个数决定的。说明一新类型是一固定长度的类型的向量的语法为:TTn;在这里,在数据流中占n比特,其中n是T的所占字节数的倍数。向量中包含数据元素的个数没有包

8、含在数据流之中。在下例中,DatUm被定义为三个连续的协议无法解释的字节的向量;而Data被定义为三个连续的DatUm,一共包含9个字节opaqueDatum3;/*三个协议无法解释的字节7DatumData9;/*三个连续的包含三个字节的向量7可变长向量可以通过指明合法长度的范围,即形如最小长度.最大长度的形式来定义,在编码时,在字节流中实际长度应在向量的内容之前,此实际长度是以数字的形式存储的,此数字应能表示此向量的最大长度(CeiIing1ength)。空向量指的是一实际长度为零的向量。TT;在下例中,mandatory是一必须包含300到400字节的OPaqUe类型数据的向量,它不能是

9、空向量,其实际长度域占有两个字节,即Uint16,足以表示400(见6.4节),而IOnger最多能表示800个字节,即400个Uint16的数据元素,且V请合法使用软件可以是空向量。它的编码包含一两字节的实际长度域。opaquemandatory;/*长度域为两个字节,不能为空向量*/uint161onger;/*零至400个16比特的无符号整数*/6.4 数字(Numbers)基本的数字的数据类型是无符号字节(Uint8)。其他所有的大的数字均是由6.1节中描述的固定长度的字节流连接而成,且它们均是无符号的。下列数字类型是预定义的:uint8uint162;uint8uint243;uin

10、t8uint324;uint8uint648;6.5 枚举(Enumerate)另一类稀疏的数据类型是枚举(enum),枚举类型的数据的取值范围只能是在其定义是声明的值。每一次定义均定义了一不同的类型。只有相同类型的枚举数据才可以相互赋值和比较,枚举类型的每个枚举元素均必须象下例中所示的那样,被赋一个值。由于枚举类型这的元素是没有顺序的,所以它们可以取任意顺序的不同的值。enumev),e2(v2)en(vn),(n)T;枚举类型的值在字节流中占据的空间的大小是其定义的取值范围中最大的可能值所占的空间大小。下列定义会使类型Co1or占有一个字节。enumred(3),b1ue(5),white

11、(7)Co1or;你还可以通过指定一个无标签的值来强制枚举类型所占的字节数,这样就不需定义一冗余元素了。在下例中,类型TaSte在字节流中占两个字节但只能在1,2或4中取值。enumsweet(1),sour(2),bitter(4),(32000)Taste;枚举类型的元素的名字只在定义的类型中是有效的。在第一个例子中,对类型Co1or中的第二个元素的完全限定引用为Co1or.b1ue。这样的限定当赋值的目标是被说明的时候时是可以忽略的。Co1orco1or=Co1or.b1ue;/*重复说明,但是合法的7Co1orco1or=b1ue;正确,类型是隐含的7对于元素的值不会转化为外部表示的枚

12、举类型,元素的取值信息是可以省略的。enum1ow,medium,highAmount;6.6 结构(Constructedtype)结构类型可以由基本的数据类型方便的建成,每一次说明均声明了一新的、唯一的类型,定义的语法类似于c语言中结构的定义。structTif1;T2f2;TnfnjT;在一结构中的各域可以象枚举中引用元素时的语法一样用类型名加域名引用,例如T.f2引用的是上例中的第二个域,结构的定义可以嵌套。6.6.1 变体结构(Variant)定义结构时可能根据环境的不同而有不同的变体,选择器必须为枚举类型的数据,以定义结构中可能的变体,且必须用CaSe语句将SeIeCt中声明的每个

13、枚举元素不会起来。变体结构的结构体可以有一供其引用的标签。在运行时如何决定变体的机制并没有在描述语言中规定。structTi;T2f2;Tnfnjse1ect(E)casee:T;Case2:Te2;casen:Ten;fv;Tv;例如:enumapp1e,orangeVariantTag;structuint16number;opaquestring;*可变的长度*/V1;structuint32number;/*固定的长度*/opaquestring10;structse1ect(VariantTag)caseapp1e:V1;caseorange:V2;variant_body;Vari

14、antRecord;V2;/*变体的选择器是隐含的*/wVariantBody的定义,标签=app1e*/wVariantBody的定义,标签=orange*/*可选的变体标签*/变体结构可以通过在类型前指定选择器的值来限定(narrowed),例如:orangeVariantRecord是类型VariantReCord的一限定,它包含类型为V2的Variant_body。6.7 加密属性(CryPtOgraPhiCattribUte)数字签名、流加密、块加密和公钥加密这四项加密操作的加密属性分别为digita11y-signed,stream-ciphered,b1ock-ciphered和

15、pub1ic-key-encrypted0对一个域进行何种力口密操作是由在此域的类型说明前的合适的加密属性(关键字)决定的,加密的密钥是由当前对话状态字隐含给出的(见7.1节)。在数字签名中,输入为一单向哈希函数(One-Wayhashfunction)。当用RSA算法进行签名时,用签名私钥对-36字节的结构进行签名,此36字节的结构是由两个哈希函数生成的,一个为SHA,另一个是MD5o当用DSS算法进行签名时,可以直接对由SHA哈希函数生成的20字节的结构进行签名。在流加密中,明文的长度与由密钥产生的密文的长度是相同的。此密钥是由伪随机数发生器生成的安全的密钥,是根据时间的变化而变化的。在块加密中,密文的每一块均被加密成一块密文。由于明文的长度并不是固定的,所以有可能在对明文(发出的数据)分块时产生一不满的块(块的长度通常为64比特),此时就需要将此不满的块的剩余部分填充数据,一般来说是填零。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服