Какая связь и различие между HTTPS, SSL, TLS три?

SSL (Secure Sockets Layer Закрепить Socket Layer) шифрование на основе уровня протокола ниже HTTPS, первоначально разработанный Netscape (Netscape) исследования и разработки, после IETF (The Internet Engineering Task Force - The Engineering Task Force Интернет) записывается после стандартизации ( RFCRequest Для комментариев просьбу о комментарии), спецификации RFC содержит много интернет - технологий!

В первом, потому что HTTP используется, когда данные передаются в незашифрованном виде (в отчете, когда организм не может видеть, хотя данные, представленные в POST, но все еще может украсть через инструмент захвата пакетов) не является безопасным для того, чтобы решить скрытые угрозы Netscape представила SSL Secure Sockets Layer, SSL, является уровень протокола HTTP ниже через TCP, HTTP является стандартным и когда зашифрованные данные, основанные на TCP транспорта, это HPPTS HTTP + SSL / TCP аббревиатура ,

Поскольку запуск HTTPS был встречен многими людьми в SSL обновленного до 3.0, IETF стандартизировало SSL3.0, и добавила несколько механизмов (SSL3.0 но почти никакой разницы), IETF стандартизации переименован после TLS1 +0,0 (Transport Layer Security Transport Layer Security), TLS, можно сказать, что новая версия SSL 3.1, и опубликовать «протокол шифрования RFC2246-TLS подробные» в то же время, если вы хотите более глубокое понимание рабочего принципа TLS RFC может зайти на официальный веб-сайт : www.rfc-editor.org, документы RFC поиск RFC2246 можно найти! - Это исторический фон

SSL средства Secure Sockets Layer, короче говоря, это стандартный метод, может быть подключен к сети Интернет для обеспечения безопасности, чтобы защитить конфиденциальную передачу данных между двумя системами, сеть, чтобы предотвратить преступников читать и изменять любую информацию передачи , в том числе персональных данных. Обе системы могут ссылаться на сервер и клиент (например, браузер и торговые сайты), или между двумя серверами (например, включая личную информацию или информацию о заработной плате приложения).

Сделать это ясно, что принцип протокола HTTPS для достижения, по крайней мере, нам нужно несколько фона.

  1. Как правило, понять смысл нескольких основных терминов (HTTPS, SSL, TLS) из
  2. Общее понимание взаимосвязи между HTTP и TCP (особенно «короткое соединение» VS «долгое соединение»)
  3. Вообще понять концепцию алгоритма шифрования (особенно «симметричное шифрование и асимметричное шифрование» различие)
  4. Несколько Обзор рукопожатия сертификатов CA использовать протокол связи 5.TCP

TLS (Transport Layer Security) является более безопасной версией обновленного SSL. Поскольку SSL чаще используется термин, мы по-прежнему будем наш сертификат безопасности под название SSL. Но при покупке SSL от Symantec, вы действительно покупаете сертификат новых TLS, имеют методы три шифрования ECC, RSA или DSA на выбор.

TLS / SSL спецификация шифрования канала

Он использует симметричное шифрование и асимметричный ключ шифрования открытый и закрытый алгоритм обмена ключами, система CA для шифрования и доверенный передачи информации

HTTP SSL обычно используется в симметричном алгоритме шифрования RC4, AES, 3DES, камелии и т.д.

SSL , разработанный Netscape бывших
1,2,3 три версии, но теперь только используют версию 3

TLS является продукт нормированной SSL
имеет три версии 1.0 1.1 1.2 по
умолчанию 1.0

не TLS1.0 и SSL3.0 почти никакой разницы

На самом деле, теперь мы используем TLS, но , как называли это SSL исторически
нормальной или SSL , как много.

SSL (Secure Sockets Layer Secure Sockets Layer), и его преемник, Transport Layer Security (Transport Layer Security, TLS) для обеспечения безопасности и целостности данных защищенного протокола связи для сети. TLS и SSL зашифрованы сетевое соединение на транспортном уровне.

Протокол SSL расположен между протоколом TCP / IP с различным протоколом прикладного уровня, который обеспечивает безопасную поддержку для передачи данных. Протокол SSL может быть разделена на два слоя: SSL Запись протокола SSL (протокол) Запись: он основан на надежной транспортного протокола (например, TCP), чтобы обеспечить высокий уровень инкапсуляции данных протокола, сжатие, шифрование поддержки базовых функций. Протокол SSL рукопожатия SSL (Протокол квитирования): Он построен на вершине протокола SSL Record для передачи данных до фактического начала общения между аутентификацией двух сторон, согласовывать алгоритм шифрования, обмен ключей шифрования и так далее.

Transport Layer Security (TLS) используется, чтобы обеспечить конфиденциальность и целостность данных между двумя взаимодействующими приложениями. Протокол состоит из двух слоев: TLS Record Protocol (TLS Рекорд) и TLS протокола диалога (TLS Рукопожатие).

Самым большим преимуществом является то, что TLS: TLS является приложением независимым протоколом. Протокол высокого уровня могут прозрачно распределены в протоколе TLS выше. Однако стандарт TLS не определяет, как приложение для повышения безопасности на TLS, как начать его рукопожатие протокола TLS и как интерпретировать право быть оставленным на проектировщик и исполнитель протокола обмена по сертификации принято решением судить.

 1, шифрование SSL
  SSL является предлагаемая компанией безопасности соглашения Netscape конфиденциальности, данных в браузере (например, Internet Explorer, Netscape Navigator) и веб - сервер (например, Netscape, Netscape Enterprise Server, ColdFusion Server, и т.д.) между структурой безопасного прохода передачи, SSL работает через TCP / IP слой ниже слоя приложение, приложение обеспечивает зашифрованный канал передачи данных, который использует RC4, MD5 и RSA алгоритм шифрования и т.д., используя 40-битный ключ для шифрования деловой информации , В то же время, компания Netscape разработала протокол HTTPS , соответственно , и встроенная в свой браузер, HTTPS фактически HTTP через SSL, он использует по умолчанию порта 443, а не использовать как HTTP порт 80 для связи с TCP / IP. Протокол HTTPS использует SSL шифрует исходные данные в отправителе, получателе и расшифрованы, шифрование и дешифрование отправителя и получателя нужно путем обмена общий ключ , известный для достижения, таким образом, передаваемые данные не легко сети * ** перехват и дешифрование. Тем не менее, процесс шифрования и дешифрования требует большого количество воздушных систем, серьезно ухудшает работу машины, соответствующие данные испытаний показывают , что использует протокол HTTPS для передачи данных с использованием только одной десятой эффективности передачи протокола HTTP. Если для обеспечения безопасности и конфиденциальности, веб - сайт все веб - приложения позволяют технологии шифрования SSL и использует HTTPS протокол для передачи, то производительность и эффективность сайта будет значительно сокращен, и нет никакой необходимости, потому что, в общем, не все данных требует такого высокого уровня безопасности и конфиденциальности
  2, шифрование TLS
  TLS: безопасность транспортного уровня
  TLS: безопасность Transport Layer
  Transport Layer Security (TLS) используется, чтобы обеспечить конфиденциальность и целостность данных между двумя взаимодействующими приложениями. Протокол состоит из двух слоев: TLS Record Protocol (TLS Рекорд) и TLS протокола диалога (TLS Рукопожатие). TLS Запись нижнего уровня протокола, расположенный надежный транспортный протокол (например, TCP) выше.

 

Разница между SSL и TLS и внедрение

SSL: (Secure Socket Layer, Secure Sockets Layer), слой протокола между протоколами сетевого уровня и протоколами прикладного уровня позиционируется надежное соединение-ориентированный. SSL взаимная аутентификации посредством использования цифровых подписей для обеспечения целостности, использование шифрования для обеспечения конфиденциальности для безопасной связи между клиентом и сервером. Протокол состоит из двух слоев: протокол SSL звукозаписывающего и протокола SSL рукопожатия.

TLS: (Transport Layer Security, Transport Layer Security), используется между двумя приложениями обеспечения конфиденциальности и целостности данных. Протокол состоит из двух слоев: протокол записи TLS и протокола квитирования TLS.

  SSL был разработан Netscape, разработанный специально для защиты веб-трафика, текущая версия 3.0. Последняя версия TLS 1.0 представляет собой новый протокол IETE (Engineering Task Force) указано, она построена на спецификации протокола SSL 3.0, SSL является последующие версии 3.0. Разница очень мала, следует понимать, SSL 3.1, который записывается в RFC.

  SSL (Secure Socket Layer)

  Netscape был разработан с целью обеспечения безопасности передачи данных в сети Интернет, используя технологию шифрования данных (шифрование), чтобы гарантировать, что данные не могут быть перехвачены при передаче по сети процессу.

  Текущая версия 3.0. Он широко используется для аутентификации и шифрования данных, передаваемых между веб-браузером и сервером.

  Протокол SSL расположен между протоколом TCP / IP с различным протоколом прикладного уровня, который обеспечивает безопасную поддержку для передачи данных. Протокол SSL может быть разделена на два слоя: SSL Запись протокола SSL (протокол) Запись: он основан на надежной транспортного протокола (например, TCP), чтобы обеспечить высокий уровень инкапсуляции данных протокола, сжатие, шифрование поддержки базовых функций. Протокол SSL рукопожатия SSL (Протокол квитирования): Он построен на вершине протокола SSL Record для передачи данных до фактического начала общения между аутентификацией двух сторон, согласовывать алгоритм шифрования, обмен ключей шифрования и так далее.

  Протокол SSL предоставляет услуги в основном включают в себя:

  1) и сервер аутентификации пользователя, передает данные, чтобы гарантировать, что правильный клиент и сервер;

  2) зашифрованные данные, чтобы защитить данные от кражи способом;

  3) поддерживать целостность данных, чтобы гарантировать, что данные не будут изменены во время передачи.

  рабочий протокол SSL:

  фаза аутентификации сервера:

  1) Клиент посылает начальное сообщение «Hello», чтобы начать новое подключение сеанса к серверу;

  2) Сервер определяет, нужна ли информации клиента, чтобы создать новый мастер-ключ, при необходимости, в ответ на сервер клиента «Привет» сообщение будет содержать необходимую информацию мастера генерации ключа;

  3) Сообщение ответа на обслуживание клиентов, полученных от сервера, генерирования главного ключа, а сервер с помощью открытого ключа, шифрованного к серверу;

  4) сервер для восстановления мастеров-ключа, и возвращается клиенту сертифицированной ключевой информации мастера, используемой для того, чтобы позволить клиентам проверки подлинности сервера.

  Фаза аутентификации пользователя: До этого, сервер имеет сертификат клиента, этот этап в основном завершить сертификацию клиентам. Сертифицированный сервер для отправки вопрос к клиенту, клиент должен задавать вопросы и после их открытого ключа (цифровой) подписи возвращается, таким образом, обеспечивая аутентификацию на сервере.

  TLS (Transport Layer Security Protocol): Transport Layer Security

  Transport Layer Security (TLS) используется, чтобы обеспечить конфиденциальность и целостность данных между двумя взаимодействующими приложениями. Протокол состоит из двух, составленный: TLS Record Protocol (TLS Рекорд) и TLS (протокола квитирования TLS-квитирования). TLS Запись нижнего уровня протокола, расположенный надежный транспортный протокол (например, TCP) выше.

  Протокол записи безопасности TLS соединения с двумя основными характеристиками:

Private - симметричное шифрование для шифрования данных (DES, RC4 и т.д.). Симметричный ключ шифрования генерируется на основе другого протокола (например, протокол квитирования) переговоры являются уникальными для каждого соединения, и этого ключа. Запись протокол не может использовать шифрование.
Надежность - передачи информации , включая ключ MAC , используя информацию проверки целостности. Безопасный хэш - функция (SHA, MD5 и т.д.) используются для расчета MAC. Запись протокол может работать без случая MAC, но обычно используется только в этом режиме, то есть, другой протокол использует запись транспортного протокола переговоров параметров безопасности.
  Протокол записи TLS используется для инкапсуляции различных протоколов более высокого уровня. В качестве одного из протокола протокола инкапсуляции , такие квитирований позволяют сервера и клиентам до прикладного протокола для передачи и приема первого байта данных , который взаимная аутентификация друг между другим, согласовывать алгоритм шифрования и ключ шифрования. TLS Протокол квитирования обеспечивает безопасность соединения с тремя основными признаками:

Вы можете использовать асимметричную или криптографию с открытым ключом для аутентификации личности партнера. Аутентификация является необязательным, но требует , по меньшей мере , на одной стороне узла.
Общие переговоры ключ дешифрования является безопасным. Для воровству, чтобы вести переговоры о шифровании трудно получить. После добавления подлинности шифрованное соединение не может быть получен, даже в промежуточное соединение *** кто не может.
Переговоры надежен. Он не был обнаружен составляющие связи, *** , которые могут изменять любую консультацию связи.
  Самым большим преимуществом является то , что TLS: TLS является приложением независимым протоколом. Протокол высокого уровня могут прозрачно распределены в протоколе TLS выше. Однако стандарт TLS не определяет , как приложение для повышения безопасности на TLS, как она начинается и как интерпретировать проектировщик протокола квитирования TLS и исполнители слева направо протокол обмена сертификата для определения решения.

  Протокол Структура

  Протокол TLS включает в себя два набора --TLS протокол записи протокола и протокол квитирования TLS.

  Отношения между TLS и SSL: параллельно отношения

  Последняя версия TLS (Transport Layer Security, Transport Layer Security) представляет собой новый протокол IETF (Engineering Task Force Интернет, Internet Engineering Task Force) для разработки, она построена на SSL 3.0 спецификации протокола, является продолжением SSL 3.0 версия. Существуют значительные различия между SSL 3.0 и TLS, основные различные алгоритмы шифрования поддерживаются, SSL 3.0 и TLS не совместимы друг с другом.

  1.TLS различия SSL

  1) Номер версии: SSL и TLS, формат записи записаны в том же формате, но с различными значениями номера версии, номер версии в TLS версии 1.0 используется SSLv3.1.

  2) код аутентификации сообщения: TLS другого SSLv3.0 и алгоритм MAC и диапазон расчета MAC. TLS использует HMAC алгоритм, определенный в RFC-2104. SSLv3.0 с использованием аналогичных алгоритмов, разница в том, что SSLv3.0, использование заполнения байт между ключом и соединительной операцией, и алгоритмом HMAC, используя исключающую ИЛИ операцию. Но степень безопасности как одно и то же.

  3) функции псевдослучайных: TLS с использованием функции псевдослучайной ЧПИ упоминается как расширенного ключа блока данных, более безопасным способом.

  4) код тревоги: TLS поддерживает почти весь код сигнализации SSLv3.0 и TLS также добавило много определений кодов сигнализации, такие как расшифровка терпит неудачу (decryption_failed), рекорд переполнения (record_overflow), неизвестно CA (unknown_ca), запретить доступ (ACCESS_DENIED) и так далее.

  5) CipherSuite и клиентские сертификаты: SSLv3.0 и разница небольшого количества TLS, то есть TLS не поддерживают Фортеццу обмена ключей, алгоритм шифрования и сертификатов клиента.

  6) certificate_verify и закончил сообщение: SSLv3.0 и TLS при расчете MD5 и SHA-1 хэш-код и закончил с certificate_verify сообщением, ввод вычисленное немного другой, но вполне безопасности.

  7) Расчет шифрования: TLS различных способов и используемых при расчете мастер SSLv3.0 секретного значения (мастер-секретный).

  8) заполнено: пользователь данные до шифрования требуется увеличение байт начинки. В SSL, длина данных заполненной йо ах минимальное целое кратное длины зашифрованного быстро. В TLS, длина данных после заполнения может быть любым целым числом, кратным длине блока шифртекста (но заполнены с максимальной длиной 255 байт), он предотвращает длину пакета, основанный на анализе ***.

 

  Основные усовершенствования по 2.TLS

  Основная цель TLS, чтобы сделать SSL более безопасным, стандартизированные протоколы и более точной и полной. TLS на основе SSL v3.0 обеспечивает следующие дополнения:

  1) более надежный алгоритм MAC

  2) более строгое предупреждение

  3) «серая зона» более четко определены нормы

 

  3.TLS для повышения безопасности

  1) Для ключа хеширования с использованием аутентификации сообщений: TLS с помощью «коды аутентификации сообщения ключа хэширования» (далее HMAC), при записи на открытой сети (например, Интернет), переданный код гарантирует, что запись не может быть изменить. SSLv3.0 также обеспечивает проверку подлинности шпоночным сообщение, но с использованием SSLv3.0, чем HMAC (код аутентификации сообщения) функции MAC безопаснее.

  2) повышение псевдо-случайной функцией (ЧПИ): ЧПИ, чтобы генерировать данные ключа. В TLS, HMAC определяется PRF. PRF использует два алгоритма хеширования, чтобы обеспечить их безопасность. Если какой-либо алгоритм подвергается, до тех пор, как второй алгоритм не подвергается, данные по-прежнему безопасно.

  3) Улучшение Завершена аутентификации сообщений: TLS сообщение и обеспечить SSLv3.0 завершения двух конечных точек, аутентификация сообщений обмена сообщениями не изменяется. Однако, TLS завершил это сообщение, основываясь на значениях PRF и HMAC, который является более безопасным, чем SSLv3.0.

  4) свидетельство согласуется лечение: SSLv3.0 разные, TLS, должны реализовывать попытки указать тип сертификата обмена между TLS.

  5) конкретное аварийное сообщение: TLS , чтобы обеспечить более конкретные и дополнительные предупреждения для указания любого из разговора конечной обнаружена проблема. TLS также , когда мы должны отправить некоторые записи по тревоге.
Эта статья опубликована автором ssldun, более подробное введение ** [HTTPS: сертификат безопасности //www.ssldun.com/price.php】,ssl вам

рекомендация

отblog.51cto.com/14371730/2404682