Locked History Actions

Skirtumas „NaujasŽodisTemplate“

Pakeitimai tarp versijų 92 ir 93
Versija 92 nuo 2013-04-08 05:50:39
Dydis: 6175
Redaktorius: PovilasMarazas
Komentaras:
Versija 93 nuo 2013-05-05 08:03:30
Dydis: 8250
Redaktorius: Deivydas
Komentaras: Deivydo Šabaro EPKf-09
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 2: Eilutė 2:
Public-key cryptography HTTPS Protocol
Eilutė 5: Eilutė 5:
== Žodis Lietuviškai == == HTTPS Protokolas ==
Eilutė 7: Eilutė 7:
Viešojo rakto kriptografija
Eilutė 11: Eilutė 11:
== Paaiškinimai ==
'''''Teorija:'''''
== ĮVADAS ==
Eilutė 14: Eilutė 13:
Šifravimo metodas panaudojant asimetrinių raktų algoritmus. Jį naudojant nereikia gavėjui ir siuntėjui pasikeisti vienu ar daugiau slaptų raktų. Jame naudojama dviejų matematiškai susijusių raktų pora: viešas ir privatus raktai. Tačiau jie sudaromi taip, kad iš viešo rakto nėra paprasta nustatyti privataus rakto. Privatus raktas saugomas pas save, o viešas yra išplatinamas. Dokumento autentiškumas užtikrinamas skaitmeniniu parašu, sukurtu naudojant privatų raktą, o jį patikrinti galima panaudojant viešą raktą. Taip pat galima užšifruoti tekstą naudojant viešą raktą, - dešifravimui būtina turėti privatų raktą. Ši schema yra naudojamas Interneto standartuose TLS (SSL įpėdinis), PGP ir GPG.
Neblogai šio metodo veikimą paaiškina analogija su pašto dėžute. Pašto dėžutės anga yra atvira ir prieinama kiekvienam; jo vieta (adresas) iš esmės yra viešas raktas. Kiekvienas, žinantis adresą, gali ateiti ir įmesti pranešimą į pašto dėžutę per jos angą. Tačiau tik tas, kuris turi raktą, gali ją atrakinti ir perskaityti joje esančius laiškus. O skaitmeninį parašą galima paaiškinti analogija su vaškiniu antspaudu. Laišką atplėšti ir perskaityti gali bet kas, tačiau nepažeistas antspaudas liudija jo autentiškumą.
Pagrindinė problema, naudojant viešojo rakto metodus, yra konfidencialumas, t.y. užtikrinimas, kad raktas priklauso tam asmeniui, kuris teigia jį turįs. Įprastas konfidencialumą užtikrinantis principas yra viešo rakto infrastruktūros (PKI) naudojimas, tai yra schema, kai viena ar daugiau trečiųjų šalių, vadinamų sertifikatų tiekėjais, garantuoja raktų porų priklausomybę. Kitas principas, kurį naudoja PGP, remiasi „pasitikėjimu“.
Silpna vieta
Deja, visos viešo rakto sistemos nėra atsparios „grubios jėgos“ panaudojimui. Tai nėra praktiška tuo atveju, jei skaičiavimų skaičius („darbo veiksnys“, pagal Claude Shannon) yra per didelis potencialiems nulaužėjams. Daugeliu atvejų „darbo veiksnys“ gali būti padidintas tiesiog panaudojant ilgesnius raktus. Tačiau kai kurie metodams „darbo veiksnys“ yra gerokai mažesnis nei naudojant „grubią jėgą“. Tiek RSA, tiek ElGamal šifrai turi galimus nulaužimo būdus, greitesnius nei „grubi jėga“. Šifrų įveikiamumas padidėjo išaugus kompiuterių galingumui bei padarius naujus atradimus matematikos srityje. Bet ir tai galima apeiti parenkant pakankamai ilgus raktus, tokius, kad, kol dešifruosi informaciją, ji jau nebebus aktuali.
Keliuose, atrodžiusiems perspektyviais, asimetrinių raktų algoritmuose rastos rimtos silpnos vietos. Pvz., nesaugiu pasirodė esąs „kuprinės sudėjimo“ algoritmas. Tikslaus laiko, reikalingo teksto iššifravimui, žinojimas gali supaprastinti reikiamų raktų paiešką. Taigi, asimetrinių raktų algoritmai negarantuoja saugumo ir šioje srityje vyksta aktyvūs ieškojimai, kaip nustatyti ir išvengti galimų naujų atakų.
Kitas potencialus pažeidžiamumas yra galimybė trečiajai šaliai perimti viešų raktų apsikeitimą ir pakeisti viešus raktus. Gali būti perimti ir užšifruoti pranešimai, dešifruoti ir vėl užšifruoti naudojant korektišką raktą, kad nebūtų sukeltas įtarimas. Tai nelengva realizuoti, tačiau įmanoma, kai komunikuojama nesaugia terpe (pvz., viešais tinklais, tokiais kaip Internetas). Tokį perėmimą nesunkiai gali atlikti Interneto paslaugų tiekėjo personalas. Tokį pažeidžiamumą pašalinti leidžia sertifikatai, patikimų trečių šalių patikinimas, kad rakto vartotojas yra teisėtas rakto savininkas. Tačiau ir tai turi savo silpnų vietų – ir vis tik šis principas plačiai naudojamas (pvz., SSL ir tolimesnis jo išvystyme TLS).
Viešą raktą gali žinoti didėlis ir praktiškai nežinomas vartotojų skaičius. Tad, prireikus, viešo rakto panaikinimas ar pakeitimas gali pareikalauti ilgo laiko tarpo, nes reikia informuoti visus raktą naudojančius vartotojus. Tad sistemos, privalančios reaguoti į realaus laiko įvykius (pvz., kritinio saugumo ar nacionalinio saugumo sistemos) neturėtų naudoti viešų raktų kriptografijos.

'''''GPG: '''''

GPG (GNU Privacy Guard) – yra GPL licencijuota alternatyva PGP, sudaranti kriptografijos programinę įrangą. GnuPG užšifruoja pranešimus naudodamas asimetrinės rakto poras individualiai su generuotas GnuPG vartotojo. Viešaisiais raktasi galima keistis sus kitais vartotojais įvairiais būdais pvz.: interneto raktų serveriais. Apsikeitimai visada turi būti saugūs, kad užtikrinti, kad duomenys nebus sugadinti, pažeidžiant raktą. Yra galimybė pridėti skaitmeninį parašą į pranešimą, taip žinutė bus apsaugota nuo pažeidimo, ir neteisėto skaitymo. GnuPG taip palaiko simetrinių kodavimų algoritmus. Pagal nutylėjimą GnuPG naudoja CAST5 simetrinį algoritmą. GnuPG nenaudoja patentuotų ar kitaip apribotos programinės įrangos ar algoritmų, tokių kaip IDEA šifravimo algoritmas naudojamas PGP. Vietoj to GnuPG naudoja įvairius kitus , nepatentuotus algoritmus:
• Blokiniai šifrai (simetrinis šifravimo algoritmas): CAST5, Camellia, triple DES, AES, Blowfish ir Twofish.
• Simetriniai rakto šifrai: EIGamal ir RSA.
• Kriptografiniai „hash“: RIPEMD-160, MD5, SHA-1, SHA-2, ir TIGER.
• Skaitmeniniai parašai: DSA ir RSA.
GnuPG yra hibridinė šifravimo programa, kuri naudoja kombinacija įprastų simetrinių raktų kriptografija didesniam greičiui pasiekti ir viešojo rakto kriptografija, saugiam ir lengvam apsikeitimui. Paprastai naudojamas vartotojo viešasis raktas yra užšifruotas taip kad galima būtų panaudoti tik kartą. Ši galimybė yra dalis OpenPGP standarto ir tai buvo dalis PGP nuo pat pirmo versijos.
Šiuo metu Web paslaugos netelpa tik į HTTP protokolo rėmus, todėl sukurta daug patobulintų protokolų, skirtų įvairioms kliento reikmėms tenkinti. Vienas iš populiariausių papildomų servisų yra HTTPS (Secure HTTP) – saugus HTTP protokolas, kurį UNIX sistemoje valdo SSL (Secure SocketLayer).[1]
SSL (Secure Socket Layer) - tai rinkos standartu tapusi technologija, kuri garantuoja saugų duomenų perdavimą internetu. Tai kriptografinis protokolas skirtas informacijos, sklindančios Internete apsaugojimui šifruojant.
HTTPS technologijos šiuo metu, yra labai plačiai naudojamos elektroninėje komercijoje ir bankinėse sistemose.
Eilutė 33: Eilutė 18:
== Literatūra == == BENDRA INFORMACIJA APIE HTTPS ==
Eilutė 35: Eilutė 20:
1. http://en.wikipedia.org/wiki/Public-key_cryptography HTTPS – HTTP protokolo praplėtimas, palaikantis šifravimą. Duomenys perduodami HTTP protokolui „įpakuojami“ į SSL arba TLS protokolą, tuo pačiu užtikrinamas duomenų saugumas. Skirtingai nuo HTTP, HTTPS naudoją 433 TCP kanalą. [2]
HTTPS arba S-HTTP - tai Saugus HTTP protokolas (Secure Hypertext Transfer Protocol). Jis orientuotas siųsti saugioms žinutėms ir naudoti kartu su HTTP protokolu. Jis yra sukurtas egsituoti kartu su HTTP žinučių modeliu ir būti lengvai integruojamu HTTP programose.
S-HTTP siūlo galybę saugumo mechanizmų HTTP klientams ir serveriams. S-HTTP siūlo vienodas galimybes ir serveriams ir klientams išsaugant transakcijų modelį ir įgyvendinant HTTP charakteristikas.
Keletas kriptografinių žinučių formatų gali būti integruota į S-HTTP klientus ir serverius. HTTPS (S-HTTP) palaiko veikimą tarp daugybes įgyvendinimų ir yra suderinamas su HTTP. S-HTTP suprantantys klientai gali bendrauti su S-HTTP nesuprantančiais serveriais ir atvirkščiai, tačiau transakcijos jau nebenaudos S-HTTP saugumo savybių.
S-HTTP nereikalauja kliento dalies viešo rakto sertifikatų (ar viešojo rakto), nes jis palaiko simetrinį tik-rakto veikiantį režimą. Tai yra labai svarbu, nes tai reiškia jog gali įvykti spontaniškos privačios transakcijos nereikalaujančios individualiam vartotojui turėti viešą raktą. Nors HTTPS gali pasinaudoti visur išdėstyta sertifikatų infrastruktūra, tačiau jo išsidėstymas nereikalauja to.
S-HTTP palaiko nuo pradžios iki galo saugias transakcijas. Klientai gali būti iš anksto informuojami pradėti apsaugotą transakciją (dažniausiai naudojantis informacija pateikta antraščių eilutėse). Tai gali būti naudojama palaikyti pavyzdžiui užpildomoms formoms. Naudojant S-HTTP galima nesiųsti jokios svarbios informacijos neapsaugotu pavidalu.
S-HTTP suteikia pilną lankstumą naudojant kriptografinius algoritmus, režimus ir parametrus. Pasirinkimo nebuvimas naudojamas leisti klientams ir serveriams sutikti dėl transakcijų režimo kriptografinių algoritmų ir sertifikatų parinkimo.
Taip pat populiarus būdas saugiai perduoti duomenis tinkle yra naudoti HTTP protokolą kitame transporto lygyje, kaip kad TLS arba SSL.
S-HTTP užklausos – atsakymai
S-HTTP užklausos žinutės sintaksiškai tokios pačios kaip ir HTTP, tačiau skiriasi antraščių kiekis bei žinutės turinys yra užkoduotas.
Kad skirtųsi nuo HTTP ir būtų specialiai perduodamos žinutės, užklausos eilutėje turėtų būti nurodytas specialus metodas ”Secure“, užklausos kelias turi būti ”*“ o naudojamo protokolo versija ”Secure-HTTP/1.4“.
S-HTTP atsakymo eilutės taip pat turi turėti naudojamo protokolo versiją ”Secure-HTTP/1.4“ bei visada pateikti būvio kodą 200 ir jo argumentą OK, kas nurodytų jog visos transakcijos praėjo sėkmingai. Vartotojas apie transakcijos sėkmę spręstų pagal gautus duomenis. Tai neleidžia analizuoti užklausų sėkmingumo. [5]
 
== SSL IR TLS ==
Eilutė 37: Eilutė 35:
2. http://en.wikipedia.org/wiki/GNU_Privacy_Guard SSL (angl Secure Socket Layer – apsaugotų sluoksnių protokolas) – kriptografinis protokolas, užtikrinantis saugų domenų perdavimo Interneto tinklais. Šio protokolo naudojimo metu sudaromas saugus sujungimas tarp kliento ir tarnybinės stoties.
Skirtumas tarp TLS ir SSL yra nežymus, todėl toliau plačiau kalbėsiu apie tik apie SSL.
Klientas inicijuoja SSL web jungtį nurodant URL HTTPS: vietoj HTTP:. Naudojamas sesijos raktas, simetrinis slaptas raktas, skirtas tik vienai tranzakcijai įvykdyti.
SSL vykdo šias funkcijas:
• Autentifikuoja serverį klientui;
• Sukuria užkoduotą ryšį tarp abiejų pusių;
SSL yra tarp TCP/IP protokolo ir taikomųjų. programų protokolo.
SSL duomenų šifravimui naudoja tiek simetrinę, tiek ir asimetrinę kriptografiją.
Kadangi simetrinė kriptografija yra žymiai greitesnė už asimetrinę, tai ji naudojama persiunčiant visus duomenis, taip taupant persiuntimo laiką. Tačiau iškyla viena problema: kaip apsaugoti šifro raktą, kuris abiejose susijungimo pusėse bus tas pats? T.y. kaip serveriui ir klientui nustatyti šifro raktą, kad tarpininkas (kuris peržiūri visą tinklo srautą) negalėtų gauti šifro rakto ir tuo pačiu mūsų persiunčiamų duomenų. Taigi simetrinis šifro raktas persiunčiamas pasinaudojus asimetrine kriptografija. Serveris atsiunčia jums savo viešajį raktą, kuriuo jūs užšifruojate sugeneruotą simetrinį šifro raktą, taip jį apsaugodami nuo tarpininko. Kadangi asimetrinės kriptografijos raktai kuriami taip, kad žinant viešąjį raktą būtų neįmanoma sužinoti privataus rakto, su kuriuo informacija dešifruojama, jūsų simetrinis šifro raktas persiunčiamas saugiu kanalu ir galima pradėti sąlyginai saugiai siųsti realius duomenis.
SSL protokolo veikimą supaprastintai galima pavaizduoti taip:[6]
1. Vartotojas ateina į apsaugotą svetainę.
2. Serveris patvirtina svetainės tapatybę pasirašydamas sertifikatą ir nusiųsdamas jį klientui. Naršyklė panaudoja sertifikato viešąjį raktą (viešasis raktas gaunamas kartu su sertifikatu) serverio sertifikato savininko tapatybei patikrinti.
3. Naršyklė patikrina, ar sertifikatas buvo išduotas žinomo sertifikavimo paslaugų teikėjo. Jeigu sertifikatas yra išduotas nežinomo paslaugų teikėjo, naršyklė apie tai informuoja vartotoją.
4. Vartotojas pats gali patikrinti ar sertifikavimo paslaugų teikėjas išdavė sertifikatą tikrai tai svetainei, į kurią atėjo vartotojas.
5. Serveris reikalauja vartotojo skaitmeninio sertifikato, kad patikrinti jo tapatybę.
6. Vartotojas pasirenka, kurį iš jo turimų sertifikatų (žinoma, jeigu jis turi daugiau nei vieną sertifikatą) parodys serveriui.
7. Serveris sukuria ir užkoduoja seanso raktą bei saugiai nusiunčia jį internetu, ir tokiu būdu sukuriamas saugus virtualus kanalas tarp vartotojo naršyklės ir Web serverio.
SSL seanso metu galima būtu išskirti 3 pagrindines fazes:[3]
• Dialogas tarp kliento ir tarnybinės stoties kurio metu pasirenkamas šifravimo algoritmas
• Raktų pasikeitimas pagrystąs atvirojo rakto kriptografija ir identifikavimas pagrįstas sertifikatu.
• Simetriniais šifravimo algoritmais užšifruotu duomenų perdavimas.
Taigi primoje fazėje klientas ir tarnybinė stotis aparia kriptografinio algoritmo pasirinkimą tolesniam seansui. SSL 3.0 protokolo versijoje galimi šie algoritmai:
• Asimetriniam šifravimui: RSA, Diffie-Hellman, DSA arba Fortezza;
• Simetriniam duomenų šifravimui: RC2, RC4, IDEA, DES, Triple DES arba AES;
• „Sausainiukų“ funkcijom: MD5 arba SHA.

== IŠVADOS ==

HTTPS protokolas paremta SSL technologija puiki priemonė saugiai keistis duomenimis Internete.
Simetrinis šifro raktas persiunčiamas pasinaudojus asimetrine kriptografija. Asimetrinės kriptografijos raktai kuriami taip, kad žinant viešąjį raktą būtų neįmanoma sužinoti privataus rakto.
HTTPS protokolas tinka naudoti:
• E-versle;
• Elektroninėje bankininkystei;
• Visur kur reikalingas saugus duomenų perdavimas.

== LITERATŪRA ==

1. http://ru.wikipedia.org/wiki/HTTPS
2. http://ru.wikipedia.org/wiki/TLS
3. http://ru.wikipedia.org/wiki/SSL
4. http://miraged.ten.lt
5. http://www.webopedia.com/TERM/C/cryptography.html

Žodis angliškai

HTTPS Protocol

HTTPS Protokolas


ĮVADAS

Šiuo metu Web paslaugos netelpa tik į HTTP protokolo rėmus, todėl sukurta daug patobulintų protokolų, skirtų įvairioms kliento reikmėms tenkinti. Vienas iš populiariausių papildomų servisų yra HTTPS (Secure HTTP) – saugus HTTP protokolas, kurį UNIX sistemoje valdo SSL (Secure SocketLayer).[1] SSL (Secure Socket Layer) - tai rinkos standartu tapusi technologija, kuri garantuoja saugų duomenų perdavimą internetu. Tai kriptografinis protokolas skirtas informacijos, sklindančios Internete apsaugojimui šifruojant. HTTPS technologijos šiuo metu, yra labai plačiai naudojamos elektroninėje komercijoje ir bankinėse sistemose.

BENDRA INFORMACIJA APIE HTTPS

HTTPS – HTTP protokolo praplėtimas, palaikantis šifravimą. Duomenys perduodami HTTP protokolui „įpakuojami“ į SSL arba TLS protokolą, tuo pačiu užtikrinamas duomenų saugumas. Skirtingai nuo HTTP, HTTPS naudoją 433 TCP kanalą. [2] HTTPS arba S-HTTP - tai Saugus HTTP protokolas (Secure Hypertext Transfer Protocol). Jis orientuotas siųsti saugioms žinutėms ir naudoti kartu su HTTP protokolu. Jis yra sukurtas egsituoti kartu su HTTP žinučių modeliu ir būti lengvai integruojamu HTTP programose. S-HTTP siūlo galybę saugumo mechanizmų HTTP klientams ir serveriams. S-HTTP siūlo vienodas galimybes ir serveriams ir klientams išsaugant transakcijų modelį ir įgyvendinant HTTP charakteristikas. Keletas kriptografinių žinučių formatų gali būti integruota į S-HTTP klientus ir serverius. HTTPS (S-HTTP) palaiko veikimą tarp daugybes įgyvendinimų ir yra suderinamas su HTTP. S-HTTP suprantantys klientai gali bendrauti su S-HTTP nesuprantančiais serveriais ir atvirkščiai, tačiau transakcijos jau nebenaudos S-HTTP saugumo savybių. S-HTTP nereikalauja kliento dalies viešo rakto sertifikatų (ar viešojo rakto), nes jis palaiko simetrinį tik-rakto veikiantį režimą. Tai yra labai svarbu, nes tai reiškia jog gali įvykti spontaniškos privačios transakcijos nereikalaujančios individualiam vartotojui turėti viešą raktą. Nors HTTPS gali pasinaudoti visur išdėstyta sertifikatų infrastruktūra, tačiau jo išsidėstymas nereikalauja to. S-HTTP palaiko nuo pradžios iki galo saugias transakcijas. Klientai gali būti iš anksto informuojami pradėti apsaugotą transakciją (dažniausiai naudojantis informacija pateikta antraščių eilutėse). Tai gali būti naudojama palaikyti pavyzdžiui užpildomoms formoms. Naudojant S-HTTP galima nesiųsti jokios svarbios informacijos neapsaugotu pavidalu. S-HTTP suteikia pilną lankstumą naudojant kriptografinius algoritmus, režimus ir parametrus. Pasirinkimo nebuvimas naudojamas leisti klientams ir serveriams sutikti dėl transakcijų režimo kriptografinių algoritmų ir sertifikatų parinkimo. Taip pat populiarus būdas saugiai perduoti duomenis tinkle yra naudoti HTTP protokolą kitame transporto lygyje, kaip kad TLS arba SSL. S-HTTP užklausos – atsakymai S-HTTP užklausos žinutės sintaksiškai tokios pačios kaip ir HTTP, tačiau skiriasi antraščių kiekis bei žinutės turinys yra užkoduotas. Kad skirtųsi nuo HTTP ir būtų specialiai perduodamos žinutės, užklausos eilutėje turėtų būti nurodytas specialus metodas ”Secure“, užklausos kelias turi būti ”*“ o naudojamo protokolo versija ”Secure-HTTP/1.4“. S-HTTP atsakymo eilutės taip pat turi turėti naudojamo protokolo versiją ”Secure-HTTP/1.4“ bei visada pateikti būvio kodą 200 ir jo argumentą OK, kas nurodytų jog visos transakcijos praėjo sėkmingai. Vartotojas apie transakcijos sėkmę spręstų pagal gautus duomenis. Tai neleidžia analizuoti užklausų sėkmingumo. [5]

SSL IR TLS

SSL (angl Secure Socket Layer – apsaugotų sluoksnių protokolas) – kriptografinis protokolas, užtikrinantis saugų domenų perdavimo Interneto tinklais. Šio protokolo naudojimo metu sudaromas saugus sujungimas tarp kliento ir tarnybinės stoties. Skirtumas tarp TLS ir SSL yra nežymus, todėl toliau plačiau kalbėsiu apie tik apie SSL. Klientas inicijuoja SSL web jungtį nurodant URL HTTPS: vietoj HTTP:. Naudojamas sesijos raktas, simetrinis slaptas raktas, skirtas tik vienai tranzakcijai įvykdyti. SSL vykdo šias funkcijas: • Autentifikuoja serverį klientui; • Sukuria užkoduotą ryšį tarp abiejų pusių; SSL yra tarp TCP/IP protokolo ir taikomųjų. programų protokolo. SSL duomenų šifravimui naudoja tiek simetrinę, tiek ir asimetrinę kriptografiją. Kadangi simetrinė kriptografija yra žymiai greitesnė už asimetrinę, tai ji naudojama persiunčiant visus duomenis, taip taupant persiuntimo laiką. Tačiau iškyla viena problema: kaip apsaugoti šifro raktą, kuris abiejose susijungimo pusėse bus tas pats? T.y. kaip serveriui ir klientui nustatyti šifro raktą, kad tarpininkas (kuris peržiūri visą tinklo srautą) negalėtų gauti šifro rakto ir tuo pačiu mūsų persiunčiamų duomenų. Taigi simetrinis šifro raktas persiunčiamas pasinaudojus asimetrine kriptografija. Serveris atsiunčia jums savo viešajį raktą, kuriuo jūs užšifruojate sugeneruotą simetrinį šifro raktą, taip jį apsaugodami nuo tarpininko. Kadangi asimetrinės kriptografijos raktai kuriami taip, kad žinant viešąjį raktą būtų neįmanoma sužinoti privataus rakto, su kuriuo informacija dešifruojama, jūsų simetrinis šifro raktas persiunčiamas saugiu kanalu ir galima pradėti sąlyginai saugiai siųsti realius duomenis. SSL protokolo veikimą supaprastintai galima pavaizduoti taip:[6] 1. Vartotojas ateina į apsaugotą svetainę. 2. Serveris patvirtina svetainės tapatybę pasirašydamas sertifikatą ir nusiųsdamas jį klientui. Naršyklė panaudoja sertifikato viešąjį raktą (viešasis raktas gaunamas kartu su sertifikatu) serverio sertifikato savininko tapatybei patikrinti. 3. Naršyklė patikrina, ar sertifikatas buvo išduotas žinomo sertifikavimo paslaugų teikėjo. Jeigu sertifikatas yra išduotas nežinomo paslaugų teikėjo, naršyklė apie tai informuoja vartotoją. 4. Vartotojas pats gali patikrinti ar sertifikavimo paslaugų teikėjas išdavė sertifikatą tikrai tai svetainei, į kurią atėjo vartotojas. 5. Serveris reikalauja vartotojo skaitmeninio sertifikato, kad patikrinti jo tapatybę. 6. Vartotojas pasirenka, kurį iš jo turimų sertifikatų (žinoma, jeigu jis turi daugiau nei vieną sertifikatą) parodys serveriui. 7. Serveris sukuria ir užkoduoja seanso raktą bei saugiai nusiunčia jį internetu, ir tokiu būdu sukuriamas saugus virtualus kanalas tarp vartotojo naršyklės ir Web serverio. SSL seanso metu galima būtu išskirti 3 pagrindines fazes:[3] • Dialogas tarp kliento ir tarnybinės stoties kurio metu pasirenkamas šifravimo algoritmas • Raktų pasikeitimas pagrystąs atvirojo rakto kriptografija ir identifikavimas pagrįstas sertifikatu. • Simetriniais šifravimo algoritmais užšifruotu duomenų perdavimas. Taigi primoje fazėje klientas ir tarnybinė stotis aparia kriptografinio algoritmo pasirinkimą tolesniam seansui. SSL 3.0 protokolo versijoje galimi šie algoritmai: • Asimetriniam šifravimui: RSA, Diffie-Hellman, DSA arba Fortezza; • Simetriniam duomenų šifravimui: RC2, RC4, IDEA, DES, Triple DES arba AES; • „Sausainiukų“ funkcijom: MD5 arba SHA.

IŠVADOS

HTTPS protokolas paremta SSL technologija puiki priemonė saugiai keistis duomenimis Internete. Simetrinis šifro raktas persiunčiamas pasinaudojus asimetrine kriptografija. Asimetrinės kriptografijos raktai kuriami taip, kad žinant viešąjį raktą būtų neįmanoma sužinoti privataus rakto. HTTPS protokolas tinka naudoti: • E-versle; • Elektroninėje bankininkystei; • Visur kur reikalingas saugus duomenų perdavimas.

LITERATŪRA

1. http://ru.wikipedia.org/wiki/HTTPS 2. http://ru.wikipedia.org/wiki/TLS 3. http://ru.wikipedia.org/wiki/SSL 4. http://miraged.ten.lt 5. http://www.webopedia.com/TERM/C/cryptography.html