freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于ssl的公共安全通道在實(shí)名認(rèn)證系統(tǒng)中應(yīng)用的研究畢業(yè)論文-資料下載頁(yè)

2025-07-10 12:08本頁(yè)面

【導(dǎo)讀】進(jìn)行的研究工作及取得的成果。盡我所知,除文中特別加以標(biāo)注和致謝的地方。及其它教育機(jī)構(gòu)的學(xué)位或?qū)W歷而使用過(guò)的材料。對(duì)本研究提供過(guò)幫助和做出過(guò)。貢獻(xiàn)的個(gè)人或集體,均已在文中作了明確的說(shuō)明并表示了謝意。本人完全了解大學(xué)關(guān)于收集、保存、使用畢業(yè)設(shè)計(jì)(論文)的規(guī)定,采用影印、縮印、數(shù)字化或其它復(fù)制手段保存論文;在不以贏利為目的前提下,學(xué)校可以公布論文的部分或全部?jī)?nèi)容。或集體已經(jīng)發(fā)表或撰寫(xiě)的成果作品。本人完全意識(shí)到本聲明的法律后果由本人承擔(dān)。涉密論文按學(xué)校規(guī)定處理。等),文科類(lèi)論文正文字?jǐn)?shù)不少于萬(wàn)字。國(guó)家技術(shù)標(biāo)準(zhǔn)規(guī)范。圖表整潔,布局合理,文字注釋必須使用工程字書(shū)寫(xiě),不準(zhǔn)用徒手畫(huà)

  

【正文】 ster_secret的 RSA私用密鑰解密上,排在第二位的較為懸殊,為計(jì)算 master_ secret。在第 23 頁(yè) 共 41 頁(yè) 這一過(guò)程中客戶端的操作要快很多,客戶端的大部分時(shí)間都花在等待服務(wù)器的消息上。除去等待時(shí)間,驗(yàn)證服務(wù)器證書(shū)和加密 premastersecret是它的兩種開(kāi)銷(xiāo)最大的操作。很顯然,服務(wù)器的性能從整體上限制了系統(tǒng)的性能是系統(tǒng)的瓶頸所在。 手算法與密鑰選擇 SSL連接的性能很大程度上依賴(lài)于所使用的算法。在握手階段,它極大的影響握手的開(kāi)銷(xiāo),同時(shí)也可以改變客戶端與服務(wù)器的相對(duì)負(fù)載。 (1) RSA與 DSS/DH性能的比較 在主要考慮性能的情況下, RSA是優(yōu)于 DSS/DH的選擇。一般來(lái)講用于進(jìn)行驗(yàn)證的時(shí)候, RSA要比 DH快得多,而用于簽名時(shí)速度相當(dāng)。目前,大多數(shù) WEB瀏覽器 (尤其是 Netscape and MS IE)僅僅支持 RSA加密套件。 (2)密鑰長(zhǎng)度的選擇 隨著密鑰尺寸的增大,非對(duì)稱(chēng)密鑰算法的性能急劇下降, 1024位的 RSA要比 512位的 RSA大約慢 4倍,因此,選擇公 /私用密鑰的長(zhǎng)度要在安全與握手性能上加以權(quán)衡, 512位對(duì)于珍貴的數(shù)據(jù)來(lái)講太短了, 768位的密鑰對(duì)于大多數(shù)商業(yè)事務(wù)來(lái)說(shuō)強(qiáng)度己經(jīng)足夠而且要比 1024位的密鑰快上許多??傊褂米疃痰哪苓_(dá)到安全要求的公 /私用密鑰。 (3)對(duì)稱(chēng)算法與摘要算法的選擇 在對(duì)記錄進(jìn)行操作時(shí),加密運(yùn)算消耗大量時(shí)間, MAC與加密算法會(huì)對(duì)系統(tǒng)性能造成影響。一般使用 RC4來(lái)獲得最佳的性能,使用 3DES來(lái)獲得最佳的安全性,摘要算法選擇 MDS的速度要比 SHA1快 4096,而實(shí)踐證明,在大多數(shù)情況下, SHA1的速度己足 夠快,使用 SHA1和 RC4 128足以使大多數(shù)網(wǎng)絡(luò)滿負(fù)荷運(yùn)作。 (4)記錄大小的選擇 記錄計(jì)算中計(jì)算量對(duì)傳輸數(shù)據(jù)大小不敏感。無(wú)論是加密算法還是向網(wǎng)絡(luò)上輸出數(shù)據(jù)都要花費(fèi)大量的固定開(kāi)銷(xiāo)。因此采用小記錄來(lái)傳輸數(shù)據(jù)就會(huì)導(dǎo)致不良的性能。記錄的最優(yōu)尺寸被證明大約是 1024字節(jié),因此在進(jìn)行批量數(shù)據(jù)傳輸中,緩存數(shù)據(jù)以便能夠加密較大的記錄是值得的。 3. RSA模式的選擇 (1)只對(duì)服務(wù)器進(jìn)行認(rèn)證的 RSA模式 帶有客戶端認(rèn)證的 RSA模式要求客戶方發(fā) certificate消息,顯然,在只對(duì)服務(wù)器進(jìn)行認(rèn)證的 RSA模式中客戶端和 服務(wù)器分別要少處理三條消息。它們是客戶端 certificate request, certificate, certificateVeri39。fy消息的產(chǎn)生,服務(wù)器對(duì) certificate, certificateVerify第 24 頁(yè) 共 41 頁(yè) 消息的驗(yàn)證以及對(duì) certificate request消息的處理。而 certificate, certificateVerify消息的產(chǎn)生以及驗(yàn)證是握手過(guò)程中最耗時(shí)的操作。 (2)臨時(shí) RSA 這種模式是 SSL實(shí)現(xiàn)中別具特色的方法,當(dāng)設(shè)計(jì) SSL時(shí),美國(guó)出口法規(guī)將可出口 RSA加密密鑰長(zhǎng)度限制 為 512位,而 512位長(zhǎng)的 RSA密鑰確實(shí)是被攻擊的活躍目標(biāo)。 SSL V3. 0集成進(jìn)了一種稱(chēng)做臨時(shí) RSA的功能,它不但允許可出口客戶端與國(guó)內(nèi)服務(wù)器進(jìn)行通信時(shí)使用一種高強(qiáng)度密鑰,而且由于產(chǎn)生 RSA密鑰的計(jì)算開(kāi)銷(xiāo)昂貴,所以 SSL服務(wù)器通常使用同一個(gè)臨時(shí)密鑰來(lái)服務(wù)于大量客戶端。這樣雖不如為每個(gè)客戶端產(chǎn)生一個(gè)全新的密鑰那樣安全,但避免了為每個(gè)連接產(chǎn)生一個(gè)全新密鑰而花費(fèi)的幾乎無(wú)法容忍的開(kāi)銷(xiāo)。使用臨時(shí)密鑰有兩個(gè)條件 :第一,使用的加密套件必須是出口加密套件中的一種 (既密鑰交換算法為 RSA EXPORT)。第二,簽名密鑰的 長(zhǎng)度必須小于等于 512位。 從性能上講臨時(shí) RSA由于給服務(wù)器和客戶端額外的增加了一次短小的 RSA操作,比普通 RSA握手過(guò)程有所減慢,再加上加密技術(shù)出口的取消,故在實(shí)現(xiàn)時(shí)不宜采用臨時(shí) RSA模式。 SSL握手中的性能瓶頸是有關(guān)公用密鑰加密 /解密操作。這些操作大多數(shù)都與交換會(huì)話密鑰有關(guān)。如果我們能夠去除這些操作,那么握手的速度就會(huì)得到顯著地提升。會(huì)話重用技術(shù)就是基于這種思想而產(chǎn)生的,會(huì)話恢復(fù)使用前一次連接的 master_ secret,取消了昂貴的公用密鑰加密計(jì)算,從而可以 極大的改善性能。 會(huì)話重用的開(kāi)銷(xiāo)幾乎完全由服務(wù)器來(lái)承擔(dān),它主要消耗兩種資源 :存儲(chǔ)可恢復(fù)會(huì)話的內(nèi)存,以及檢查緩存時(shí)花費(fèi)的 CPU時(shí)間。會(huì)話緩存中表示可恢復(fù)會(huì)話的狀態(tài)信息大約需要 50100字節(jié)的空間,根據(jù)具體環(huán)境對(duì)緩存的大小加以限制并相當(dāng)頻繁地使會(huì)話數(shù)據(jù)超時(shí)是值得的。存取緩存也需要時(shí)間,與之相關(guān)的問(wèn)題是必須在多個(gè)工作線程或進(jìn)程之間共享緩存,這就意味著要對(duì)緩存進(jìn)行加鎖和解鎖,而加鎖和解鎖是相對(duì)耗時(shí)的操作。顯然,在會(huì)話恢復(fù)頻繁發(fā)生的環(huán)境中,花費(fèi)這些資源是值得的,但是在從不恢復(fù)會(huì)話的環(huán)境中,就是浪費(fèi)。 總之,對(duì)服務(wù)器 來(lái)講,只有在相當(dāng)短的時(shí)間內(nèi)存在大量重復(fù)的業(yè)務(wù)時(shí)才是值得的,而對(duì)客戶端來(lái)講會(huì)話恢復(fù)幾乎總是值得的。 第 25 頁(yè) 共 41 頁(yè) 第四 章 SSL 安全通道在實(shí)名認(rèn)證系統(tǒng)的 實(shí)現(xiàn) 工程中代碼布局: 在多個(gè)實(shí)名認(rèn)證系統(tǒng)中,通過(guò) WebService進(jìn)行跨系統(tǒng)資源的訪問(wèn)和利用,為確保信息不被竊取與篡改,系統(tǒng)之間的信息交換通過(guò) SSL安全通道來(lái)實(shí)現(xiàn)。 本文利用 SSL的公開(kāi)實(shí)現(xiàn),可在 WebService與安全 Web服務(wù)器之間提供高強(qiáng)度的加密傳輸及身份認(rèn)證功能。對(duì)于普通的 Web服務(wù)系統(tǒng)而言,其系統(tǒng)結(jié)構(gòu)如圖 41所示。 圖 41普通 Web服務(wù) 系統(tǒng)結(jié)構(gòu) 第 26 頁(yè) 共 41 頁(yè) 基于 SSL的 WebService服務(wù)器的安全 Web服務(wù)系統(tǒng),其系統(tǒng)結(jié)構(gòu)如圖 42所示。 圖 42基于 SSL的 WebService服務(wù)器的安全 Web服務(wù)系統(tǒng)結(jié)構(gòu) 圖 42使用 基于 SSL的 WebService的安全 Web服務(wù)系統(tǒng)系統(tǒng)結(jié)構(gòu)此時(shí)的 WebService服務(wù)器一身二任 :對(duì)于用戶瀏覽器來(lái)說(shuō),它是一個(gè)實(shí)現(xiàn) 服務(wù)器,對(duì)于 Web服務(wù)系統(tǒng)來(lái)說(shuō),它是一個(gè)使用 協(xié)議的客戶機(jī)瀏覽器。與使用一般 Web服務(wù)器不同的是 :客戶端瀏覽器不需要配置代理服務(wù)器,而是使用安全 Web協(xié)議 向 基于 WebService服務(wù)發(fā)出請(qǐng)求并接受服務(wù)。 建立 SSL連接模塊 當(dāng)代理 H UPS協(xié)議時(shí),安全代理作為中介處理服務(wù)器與客戶端之間所有的安全訪問(wèn)請(qǐng)求與響應(yīng)。 客戶端連接到代理后用 CONNECT方法說(shuō)明要連接的主機(jī)名和端口號(hào) (host :port),然后是HTTP版本號(hào)字符串和行結(jié)束符標(biāo)志。在行結(jié)束處, CONNECT文本方法包括 0或更多的 HTTP請(qǐng)求頭域行,每個(gè)頭域行或者以 CRLF或者以單個(gè)換 行符結(jié)束??招袃H僅是另外一種 CRLF對(duì)或另一種單個(gè)換行符。如果建立連接的通話成功, SSL數(shù)據(jù)從空行開(kāi)始傳送。下面 的例子顯示了試圖連接安全服務(wù)器的一些信息 : CONNECT . secure. :443 HTTP/ 1. 0 Useragent:Mozilla/1. 1N 在空行請(qǐng)求后,客戶等待一個(gè)來(lái)自代理的響應(yīng)。代理審查這個(gè)請(qǐng)求,確信請(qǐng)求的有效性和檢查用戶請(qǐng)求這個(gè)連接的權(quán)限。如果代理判斷請(qǐng)求各方面都是正確的,代理將與目標(biāo)服務(wù)器建立連接,若成功則返回一個(gè)“ 200 Connection established”的信息給用戶,返回的信號(hào)遵循 HTTP/1. 1協(xié)議,因此返回的信息以協(xié)議規(guī)定的行開(kāi)始 ,然后是 0和更多的響應(yīng)頭域及遵循每個(gè)響應(yīng)頭域的一些空行組成。下面顯示了客戶成功連接后服務(wù)器可能產(chǎn)生的響應(yīng) : HTTP/ 200 Connection established 第 27 頁(yè) 共 41 頁(yè) Proxyagent: HackerProxy/ 在這些空行后,代理開(kāi)始將數(shù)據(jù)從客戶端連接傳送到遠(yuǎn)程服務(wù)器連接上,數(shù)據(jù)任何時(shí)候都可能從一個(gè)連接上傳送過(guò)來(lái),代理將這些數(shù)據(jù)立刻傳送到另一方,并終止另一方的連接。整個(gè)建立 SSL連接過(guò)程如圖 43所示。 圖 43 SSL連接建立的過(guò)程 身份認(rèn)證模塊 認(rèn)證模 塊 認(rèn)證是指驗(yàn)證一個(gè)最終用戶或設(shè)備 (如客戶機(jī)、服務(wù)器、交換機(jī)、路由器、防火墻等 )的聲明身份的過(guò)程。大體上,認(rèn)證方法分為“本地認(rèn)證”方法和通過(guò) “可信任的第三方” — 一個(gè)可信任的權(quán)威機(jī)構(gòu)提供認(rèn)證確認(rèn)的方法。目前,從比較具有知名度的 CA獲得認(rèn)證證書(shū)需要繳納高昂的認(rèn)證費(fèi)用,對(duì)于大型企業(yè)或?qū)W校內(nèi)部來(lái)說(shuō),一個(gè)較好的方案就是構(gòu)建自己的認(rèn)證中心。本文采用本方案,基于 Windows Server 20xx環(huán)境提供的“證書(shū)頒發(fā)機(jī)構(gòu)”功能,建立本地 CA (ZCC),頒發(fā)服務(wù)器端和瀏覽器端證書(shū),下載并及時(shí)更新其 CA證書(shū)鏈和 CRL列 表,安裝后進(jìn)行身份驗(yàn)證。 認(rèn)證的原理基于簽名機(jī)制。所謂數(shù)字簽名是指用戶用自己的私鑰對(duì)原始數(shù)據(jù)的哈希摘要進(jìn)行加密所得的數(shù)據(jù)。在每一個(gè) X. 509證書(shū)中都有簽名這一字段,它覆蓋了證書(shū)中所有其它的字段,包含了用以的私鑰加密的其它字段的哈希碼,在認(rèn)證時(shí),首先用 CA自己的公鑰解密簽名信息得到證書(shū)其它字段的摘要值,再對(duì)證書(shū)其它字段計(jì)算哈希值,比較兩者是否相等,如果相等則說(shuō)明此證書(shū)格式為合法,接著對(duì)證書(shū)中各個(gè)字段的內(nèi)容進(jìn)行合法性檢查,否則返回出錯(cuò)碼。 在 SSL通信的過(guò)程中,客戶端安全代理管理瀏覽器的個(gè)人證書(shū)和一系列被瀏覽 器所信任的第 28 頁(yè) 共 41 頁(yè) CA證書(shū)。在服務(wù)器端,當(dāng) Web服務(wù)器接受一個(gè) SSL連接請(qǐng)求的時(shí)候,如果需要對(duì)用戶進(jìn)行認(rèn)證,即調(diào)用認(rèn)證模塊,與 CA服務(wù)器建立連接,發(fā)送用戶證書(shū)要求 CA進(jìn)行認(rèn)證,并等待認(rèn)證結(jié)果,如果證書(shū)合法, SSL連接建立成功,否則返回出錯(cuò)信息, SSL連接建立失敗。在瀏覽器端,我們將動(dòng)態(tài)認(rèn)證功能加入到客戶端安全代理中,當(dāng)用戶第一次連接一個(gè)安全服務(wù)器,即創(chuàng)建一個(gè) SSL會(huì)話的時(shí)候,我們?cè)诮邮盏椒?wù)器證書(shū)后,即調(diào)用認(rèn)證模塊,傳遞服務(wù)器證書(shū)給以進(jìn)行認(rèn)證,原理和服務(wù)器端相同。 服務(wù)器端的身份認(rèn)證 首先 Web服務(wù)器將 服務(wù)器證書(shū)傳給客戶端安全代理,然后客戶端安全代理驗(yàn)證接收到的服務(wù)器證書(shū)。驗(yàn)證內(nèi)容包括 :證書(shū)的完整性、證書(shū)的有效期、證書(shū)的 DN名字等。最后客戶端安全代理查詢 CA發(fā)布的黑名單 ((CRL),檢驗(yàn)所接收的服務(wù)器證書(shū)是否被列入黑名單。 瀏覽器端的身份認(rèn)證 。 首先客戶端安全代理將用戶證書(shū)、用戶對(duì)一段信息的簽名 (用戶證書(shū)所對(duì)應(yīng)的私鑰對(duì)信息的簽名 )傳給 Web服務(wù)器,然后 Web服務(wù)器驗(yàn)證接收到的用戶證書(shū)。驗(yàn)證內(nèi)容包括證書(shū)的完整性,證書(shū)的有效期等。接著 Web服務(wù)器再驗(yàn)證用戶的數(shù)字簽名,以確認(rèn)收到的證書(shū)確為證書(shū)持有者所發(fā)。最后, Web服務(wù)器查詢 CA發(fā)布的黑名單 (CRL),檢驗(yàn)所接收到的用戶證書(shū)是否被列入黑名單。 部分代碼 : public ActionForward ExecuteIt(FrameActionMapping mapping, FrameForm form, HttpServletRequest request, HttpServletResponse response, IActExcResult actExcResult) throws IOException, ServletException { //取得傳遞的參數(shù) String ukey = (head)。 String userUid = (ukey)。 String passwd = (ukey)。 第 29 頁(yè) 共 41 頁(yè) userUid=()。 passwd=()。 (1)。 //測(cè)試 /*String userUid =20xx10003901。 String passwd =20xx10003901。*/ (1)。 //清除 session中的信息 clearOldSession(request)。 (2)。 try { //先驗(yàn)證是否登陸了用戶 if (userUid == null || ().length() == 0) { throw new NullPointerException(沒(méi)有登錄信息! )。 } //密碼不能為空 if (passwd == null || () == 0) { throw new NullPointerException(密碼不能為空 !)。 } //驗(yàn)證賬號(hào)密碼是否正確以及當(dāng)前時(shí)間是否允許登陸 Connection conn = null。 try { conn = ()。 ContentDAO dao = new ContentDAO(conn)。 第 30 頁(yè) 共 41 頁(yè) ValueObject userVO = getUserInfo(userUid,passwd, dao)。 checkUserState(userVO)。 (3)。 //取得用戶的權(quán)限等的信息并且將其放置到 UserView中去 UserView user = new UserView()。 copyVOToBean(userV
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報(bào)告相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1