Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





поточний час і дату;

випадкову послідовність (RAND_CL);

набір підтримуваних клієнтом алгоритмів симетричного шифрування і алгоритмів обчислення хеш-функції;

набір підтримуваних алгоритмів стиснення та ін.

. Сервер обробляє запит від клієнта і передає йому узгоджений набір параметрів:

ідентифікатор SSL-сесії;

конкретні криптографічні алгоритми з числа запропонованих клієнтом (якщо з якої-небудь причини запропоновані алгоритми або їх параметри не задовольняють вимогам сервера, сесія закривається);

сертифікат сервера, завірений цифровим підписом центру сертифікації;

випадкову послідовність (RAND_SERV).

. Клієнт перевіряє отриманий сертифікат сервера за допомогою відкритого ключа центру сертифікації, який йому відомий. При негативному результаті перевірки сесія закривається, а при позитивному - клієнт виконує наступні дії:

генерує випадкову 48-байтную послідовність Pre_MasterSecret, призначену для генерації загального секретного майстер-ключа; шифрує Pre_MasterSecret з відкритого ключа сервера, отриманому в сертифікаті сервера, і посилає серверу;

за допомогою узгоджених хеш-алгоритмів формує загальний секретний майстер-ключ (MasterSecret), використовуючи в якості параметрів послідовність Pre_MasterSecret, послану сервера випадкову послідовність RAND_CL і одержану від нього випадкову послідовність RAND_SERV;

використовуючи MasterSecret, обчислює криптографічні параметри SSL-сесії: формує спільні з сервером сеансові секретні ключі для симетричного шифрування й обчислення хеш-функцій;

переходить в режим захищеної взаємодії.

. Сервер розшифровує отриману послідовність Pre_MasterSecret за своїм закритому ключу і виконує на її основі ті ж операції, що і клієнт:

за допомогою узгоджених хеш-алгоритмів формує загальний секретний майстер-ключ (MasterSecret), використовуючи в якості параметрів Pre_MasterSecret, а також послану клієнту випадкову послідовність RAND_SERV і одержану від нього випадкову послідовність RAND_CL;

використовуючи MasterSecret, обчислює криптографічні параметри SSL-сесії: формує загальні з клієнтом сеансові секретні ключі для симетричного шифрування й обчислення хеш-функцій;

переходить в режим захищеної взаємодії.

Так як при формуванні параметрів SSL-сесії і клієнт, і сервер користувалися одними і тими ж вихідними даними (узгодженими алгоритмами, спільної секретної послідовність Pre_MasterSecret і випадковими послідовностями RAND_CL і RAND_SERV), то очевидно що в результаті описаних вище дій вони виробили однакові сеансові секретні ключі. Для перевірки ідентичності параметрів SSL-сесії клієнт і сервер посилають один одному тестові повідомлення, зміст яких відомо кожної зі сторін:

клієнт формує повідомлення з власних посилок на адресу сервера на кроці 1 та посилок, отриманих від сервера на кроці 2, вносячи елемент випадковості у вигляді послідовності MasterSecret, унікальною для даної сесії; формує код для перевірки цілісності повідомлення (MAC), шифрує повідомлення за загальним сеансовому секретному ключу й відправляє серверу;

сервер, у свою чергу, формує повідомлення з власних посилок на адресу клієнта на кроці 2, посилок, отриманих від клієнта на кроці 1, і послідовності MasterSecret; формує код для перевірки цілісності повідомлення (MAC), шифрує повідомлення на загальному сеансовому секретному ключі і відправляє клієнту;

у разі успішної розшифровки і перевірки цілісності кожної зі сторін отриманих тестових повідомлень, SSL-сесія вважається встановленої і сторони переходять в штатний режим захищеної взаємодії.

У процесі захищеної взаємодії із встановленими криптографічними параметрами SSL-сесії виконуються наступні дії:

кожна сторона при передачі повідомлення формує МАС-код для подальшої перевірки цілісності повідомлення і потім зашифровує вихідне повідомлення разом з МАС-кодом по сеансовому секретному ключу;

кожна сторона при прийомі повідомлення розшифровує його і перевіряє на цілісність (обчислюється поточний МАС-код і звіряється з МАС-кодом перевірки цілісності, отриманим разом з повідомленням); у разі виявлення порушення цілісності повідомлення, SSL-сесія закривається.

Незважаючи на те, що протокол SSL підтримується програмним забезпеченням серверів і клієнтів, що випускаються провідними західними компаніями, у нашій країні є обставини, що перешкоджають поширенню даного протоколу та прийняття його в якості базового для реалізації програм, що вимага...


Назад | сторінка 19 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Повідомлення сторони про судовому процесі як умову визнання іноземних судів ...
  • Реферат на тему: Вибір засоби передачі рекламного повідомлення
  • Реферат на тему: Основні поняття (сайт, IP-адресу, порт, сокет, сервер, клієнт)
  • Реферат на тему: Судові повідомлення