laye_sockethaye_amne_ssl

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “لایه سوکت های امن SSL”

لایه سوکت های امن SSL

اسلاید 1: لایه سوکت های امن SSLبه نام خدا1

اسلاید 2: فهرست مطالبمقدمهمعرفی پروتکل SSLشرح عملکرد پروتکل SSLنحوه بکارگیری پروتکل SSLمعایب SSL2

اسلاید 3: عدم وجود مکانیزمی برای ارتباط امن در لایه انتقالSSL1.0 اولین طراحی شرکت Netscape * سال 1994 میلادی. SSL3.0 توسط شرکت Netscape طراحی و منتشر شد * اوایل سال 1996 میلادی. در ابتدای ماه می سال 1996 میلادی، توسعه SSL تحت مسئولیت IETF در آمد.TLS1.0 اولین نسخه استاندارد پروتکل SSL * اوایل سال 1999 میلادی.تلاش برای ارتقای پروتکل SSL ادامه دارد. 3

اسلاید 4: Secure Socket LayerIPTCPSSLApplication Record LayerAlertChange Cipher Spec Handshake App. SSL یک لایه مجزاست که تنها برای برقراری امنیت به معماری اینترنت اضافه می شود.پروتکل اعلان خطا یا هشدارپروتکل تغییر حالت معطل اتصال به حالت جاری اتصالپروتکل دستداد برای انتخاب الگوریتمها و محاسبه پارامترهای امنیتی حالت معطل اتصال4

اسلاید 5: پروتکل تغییر حالت معطل به حالت جاریدر SSL چهار حالت اتصال وجود دارد:حالت خواندن و نوشتن معطل (pending read and write states)حالت خواندن و نوشتن جاری (current read and write states)5

اسلاید 6: حالات چهارگانه اتصالCSشروع اتصال جدیدحالت معطل نوشتنحالت معطل خواندنحالت جاری خواندنحالت جاری نوشتنحالت معطل نوشتنحالت معطل خواندنحالت جاری خواندنحالت جاری نوشتنمبادله پیامهای دستدادChange Cipher SpecChange Cipher Spec6

اسلاید 7: پروتکل دستدادتوافق روی الگوریتمهای لازم برای جلسه تبادل پارامترهای رمزنگاری لازم برای توافق طرفین روی یک pre-master-secret مبادله گواهینامه به منظور احراز اصالت طرفینتولید پارامترهای امنیتی حالت معطل اتصال برای لایه ثبتایجاد اطمینان از درستی محاسبات و مذاکرات7

اسلاید 8: CClient HelloSبالاترین نسخه قابل حمایت مشتریعدد تصادفی 32 بایتی مشتریشناسه جلسهلیست مجموعه پارامترهای رمز قابل حمایت مشتریلیست روشهای فشرده سازی قابل حمایت مشتریروند تبادل پیامها در یک دستداد کاملمجموعه پارامترهای رمز شامل الگوریتم تبادل کلید، الگوریتم رمزگذاری،الگوریتم احراز اصالت و همچنین طول کلیدها می باشد.8

اسلاید 9: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer Helloنسخه انتخاب شده برای جلسهعدد تصادفی 32 بایتی کارگزارشناسه جلسهمجموعه پارامترهای رمز انتخاب شده برای جلسهالگوریتم فشرده سازی انتخاب شده برای جلسه9

اسلاید 10: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer Authenticationگواهینامه مربوط به کارگزارلیست مراکز صدور گواهینامه مربوط به کارگزار10

اسلاید 11: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*در خواست گواهینامه دیجیتالی از مشتری11

اسلاید 12: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*12

اسلاید 13: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*Server Hello Doneاعلام اتمام پیامهای کارگزار13

اسلاید 14: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*Server Hello DoneCertificate*گواهینامه متناظر با تقاضای کارگزار14

اسلاید 15: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*Server Hello DoneClient Key ExchangeCertificate*Premaster key محاسبه شده (تلفیقی از کلید عمومی کارگزار و رشته تصادفی)15

اسلاید 16: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*Server Hello DoneClient Key ExchangeCertificate*Change Cipher Specتغییر حالت معطل اتصال به حالت جاری اتصال16

اسلاید 17: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*Server Hello DoneClient Key ExchangeCertificate*Change Cipher SpecFinishedختم فرآیند دست تکانی17

اسلاید 18: CClient HelloSروند تبادل پیامها در یک دستداد کاملServer HelloServer AuthenticationCertificate Request*Server Hello DoneClient Key ExchangeCertificate*Change Cipher SpecFinishedChange Cipher SpecFinished18

اسلاید 19: از سرگیری جلسهحذف فرآیند تبادل کلیدنگهداری master-secret برای استفاده در اتصالات بعدیفرآیند تبادل کلید موجب کاهش سرعت برقراری جلسه است.تفاوت اتصال و جلسه یک جلسه می تواند چندین اتصال را در بر داشته باشد.19

اسلاید 20: روند تبادل پیامها هنگام از سرگیری جلسهCClient HelloSServer Hello Change Cipher SpecFinishedChange Cipher SpecFinishedطرفین باید با همان master-secret قبلي و اعداد تصادفی جدید پارامترهای امنیتی اتصال جدید را محاسبه کنند.طرفین باید مجموعه پارامترهای رمز و روش فشرده سازی توافق شدههمان جلسه از سر گرفته شده را استفاده کنند.20

اسلاید 21: اعلان خاتمه برای پایان دادن اتصالCSClosure Alert Closure Alert مبادله اطلاعات کاربردی در طول اتصال امناگر اتصالی با مبادله دوطرفه پیام Closure Alert خاتمه نیابد، جلسه مربوطه غیر قابل از سرگیری می شود.21

اسلاید 22: پروتکل ثبتاطلاعات از چهار پروتکل لایه بالایی وارد لایه ثبت می شوند تا به شکل مناسب در آمده و به لایه انتقال فرستاده شوند.عملیات فشرده سازی، احراز اصالت و رمزگذاری طبق حالت جاری اتصال انجام می شوند.اطلاعات و داده هامتن فشرده فشرده سازیمتن رمزشدهسرآیندافزودن سرآیندیک قطعه متن اصلی ....یک قطعه متن اصلی قطعه قطعه کردن < 214 bytes متن رمزشدهرمزگذاریمتن فشرده کد احراز اصالت پیامMACنسخه پروتکلنوع پروتکل طول پیام سرآیند ثبت =22

اسلاید 23: نحوه محاسبه کد احراز اصالت پیام (MAC)(MAC(data)=hash(secret_key + hash(secret_key+data+time_stamp)ابتدا کلید سری به ابتدای داده و مهر زمان به انتهای داده ضمیمه شده و توسط الگوریتم درهم سازی که در ابتدا توافق کرده اند، چکیده آن استخراج می شود.نتیجه بدست آمده بار دیگر به کلید سری ضمیمه شده و چکیده آن بدست می آید تا به عنوان کد احراز هویت در انتهای پیام درج شود.23

اسلاید 24: پروتکل اعلان خطانمونه هایی از خطاهای هشدار: عدم وجود گواهینامه،نامتبر بودن گواهینامه،و سایر پارامترهای مربوط به گواهینامه پیام این پروتکل شامل دو بایت است.شدت خطاشرح خطااگر خطا مهلک باشد: مقدار بایت = 2در این حالت نشست قطع خواهد شداگر خطا در حد هشدار باشد : مقدار بایت = 1در این حالت نشست می تواند ادامه یابدنمونه ای از خطاهای مهلک :دریافت پیام با کد نامعتبر mac و دریافت قطعاتی از داده که به درستی از حالت فشرده خارج نمی شوند،عدم توافق بر سر پارامترهای امنیتی

اسلاید 25: نحوه فعال کردن استفاده از SSL در IE , Netscape25

اسلاید 26: استفاده از پروتکل های لایه کاربرد بر روی SSLHTTP SMTP POP3 80 25 110HTTPS SSMTP SPOP3 443 465 995Secure Sockets LayerTransportNetworkLink26

اسلاید 27: مثالی از بکارگیری SSLخرید یک بلیط از وب سایت شرکت هواپیماییهنگام ورود به سایت اطلاعات پرواز ها به صورت عادی نمایش داده می شوند.27

اسلاید 28: 28

اسلاید 29: مشتری پروازها را مشاهده کرده و پرواز مورد نظر خود را انتخاب می کند.29

اسلاید 30: پیغام هشداری در مورد ادامه نشست با SSL در مرورگر مشتری ظاهر می شود30

اسلاید 31: مشتری با تایید پیغام ادامه نشست را بر روی پروتکل SSL ادامه می دهد.31

اسلاید 32: HTTPS and lock32

اسلاید 33: هنگام تایید هشدار توسط مشتری چه اتفاقی می افتدشرکت هواپیمایی گواهینامه دیجیتال خود را برای مشتری ارسال می کند.مررگر مشتری برای بررسی کلید عمومی شرکت هواپیمایی ، اعتبار گواهینامه دیجیتالی را از طریق CA پیگیری می کند.پس از موفقیت آمیز بودن مرحله قبل اطلاعات بر روی SSL مبادله می شوند.33

اسلاید 34: Transport Layer Security :TLSنسخه ای از SSL که در سال 1999 ارائه شده است (نسخه 3.1)در موارد زیر با SSL تفاوت دارد :در صورت ارائه نشدن گواهینامه ، نشست خاتمه می یابد.روش تولید رشته تصادفی (nonce) تغییر کرده استروش تولید کد احراز هویت و اصالت پیام تغییر کرده استروش های رمزنگاری جدیدی به آن اضافه شده است34

اسلاید 35: معایب SSLنیاز به پهنای باند بیشترکند بودننیاز به استفاده از پورت اختصاصی 443 برای HTTPSعدم پشتیبانی از UDPپیچیدگی زیاد برای داده های جویباری و VoIP35

اسلاید 36: با تشکر از توجه شما36

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید