Binance Casino永久网址【363050.com】

Binance Casino - 权威USDT加密赌场,安全稳定,极速存取

Binance CasinoBinance Casino

您当前所在位置: 主页 > Binance Casino

将中间盒引入到客户端与服Binance Casino - 权威USDT加密赌场,安全稳定,极速存取务器之间的安全通信中

发布日期:2025-05-14  浏览次数:

  Binance Casino 提供专业的USDT加密赌场体验,支持USDT、比特币等多种数字货币投注。安全稳定,公平透明,秒速存取款,畅玩百家乐、老虎机、体育竞猜等热门游戏!立即注册,尊享丰厚奖励!

将中间盒引入到客户端与服Binance Casino - 权威USDT加密赌场,安全稳定,极速存取务器之间的安全通信中

  1.一种在第一端点与第二端点之间通过网络进行通信的方法,所述第一端点是客户端

  设备或服务器,并且所述第二端点是所述客户端设备和所述服务器中的另一者;所述方法

  在所述第一端点与所述第二端点之间建立第一安全传输层通道,所述第一安全传输层

  通道由访问通过所述第一安全传输层通道发送的业务的内容所需要的第一密码密钥限定;

  在所述第一端点与第一中间盒之间建立第二安全传输层通道,所述第一端点要将通过

  所述第一安全传输层通道发送的所述业务的处理委派给所述第一中间盒,所述第二安全传

  输层通道由访问通过所述第二安全传输层通道发送的内容所需要的第二密码密钥限定;

  所述第一端点经由相应的所述第二安全传输层通道验证所述第一中间盒,并且在所述

  验证的条件下经由所述第二安全传输层通道与所述第一中间盒共享所述第一密码密钥;

  引起通过所述第二安全传输层通道发送的所述业务经由所述第一端点的所述第一中

  所述方法从而使得所述第一中间盒能够使用所述第一密码密钥以明文方式处理通过

  2.根据权利要求1所述的方法,其中所述第一安全传输层通道和所述第二安全传输层

  3.根据权利要求1所述的方法,其中所述验证包括确认所述第一中间盒是由预期方提

  4.根据权利要求1所述的方法,其中所述验证包括认证所述第一中间盒是由可信方提

  5.根据权利要求1所述的方法,其中所述验证包括确认所述第一中间盒提供预期服务。

  7.根据权利要求1所述的方法,其中通过向所述第二端点提供所述第一中间盒的IP地

  址或域名作为所述第一端点的联系地址,或者通过将所述网络配置为将被寻址到所述第一

  端点的业务重定向到所述第一中间盒,来引起所述业务经由所述第一中间盒被路由。

  8.根据权利要求1所述的方法,包括所述客户端和至少一个另外的客户端经由所述第

  一安全传输层通道与所述服务器通信作为同一多方通信会线所述的方法,其中所述第一中间盒在网络设备的安全包围区内运行,

  10.根据权利要求1所述的方法,其中所述第一端点是所述客户端,并且所述第二端点

  11.根据权利要求10所述的方法,其中所述第一安全传输层通道的所述建立包括所述

  客户端经由所述第一中间盒向所述服务器发送消息,并且其中所述消息包括TLS扩展,所述

  TLS扩展被配置为引起所述第一中间盒开始与所述客户端握手以执行所述第二安全传输层

  12.根据权利要求1所述的方法,其中所述第一端点是所述服务器,并且所述第二端点

  对于所述第一端点和所述第二端点中的每个相应端点,在所述相应端点与相应中间盒

  之间建立不同的相应第二安全传输层通道,所述相应端点要将通过所述第一安全传输层通

  道发送的所述业务的处理委派给所述相应中间盒,每个第二安全传输层通道由访问通过所

  述相应第二安全传输层通道发送的内容所需要的不同的相应第二密码密钥限定;以及

  所述第一端点和所述第二端点中的每个端点经由所述相应第二安全传输层通道来验

  证所述端点的相应中间盒,并且在所述验证的条件下经由所述相应第二安全传输层通道与

  所述方法从而使得两个端点的所述中间盒能够使用所述第一密码密钥来处理通过所

  14.根据权利要求1所述的方法,其中多个中间盒的链被包括在所述第一安全传输层通

  15.根据权利要求14所述的方法,其中所述链包括所述第一端点的多个中间盒,每个中

  间盒根据权利要求1至12中任一项所述的方法的相应实例使用不同的相应第二安全传输层

  16.根据权利要求14所述的方法,其中所述链包括所述第二端点的附加中间盒,每个中

  间盒根据权利要求13所述的方法的相应实例使用不同的相应第二安全传输层通道而被引

  17.根据权利要求14所述的方法,包括通过以下操作强制所述中间盒接收所述业务的

  使用不同的相应的每跃点加密密钥来发送所述业务以加密端点与中间盒之间的每个

  19.一种计算机可读存储设备,存储指令,所述指令由一个或多个处理器可执行以执行

  在第一端点与第二端点之间建立第一安全传输层通道,所述第一安全传输层通道由访

  在所述第一端点与第一中间盒之间建立第二安全传输层通道,所述第一端点要将通过

  所述第一安全传输层通道发送的所述业务的处理委派给所述第一中间盒,所述第二安全传

  输层通道由访问通过所述第二安全传输层通道发送的内容所需要的第二密码密钥限定;

  所述第一端点经由相应的所述第二安全传输层通道验证所述第一中间盒,并且在所述

  验证的条件下经由所述第二安全传输层通道与所述第一中间盒共享所述第一密钥;以及

  引起通过所述第二安全传输层通道发送的所述业务经由所述第一端点的所述第一中

  从而使得所述第一中间盒能够使用所述第一密码密钥以明文方式处理通过所述第一

  20.一种计算机系统,至少包括被编程为执行操作的第一端点,所述操作包括:

  在第一端点与第二端点之间建立第一安全传输层通道,所述第一安全传输层通道由访

  在所述第一端点与第一中间盒之间建立第二安全传输层通道,所述第一端点要将通过

  所述第一安全传输层通道发送的所述业务的处理委派给所述第一中间盒,所述第二安全传

  输层通道由访问通过所述第二安全传输层通道发送的内容所需要的第二密码密钥限定;

  所述第一端点经由相应的所述第二安全传输层通道验证所述第一中间盒,并且在所述

  验证的条件下经由所述第二安全传输层通道与所述第一中间盒共享所述第一密钥;以及

  引起通过所述第二安全传输层通道发送的所述业务经由所述第一端点的所述第一中

  从而使得所述第一中间盒能够使用所述第一密码密钥以明文方式处理通过所述第一

  因特网通信不再必须包括通过转储(dump)分组转发核来交换消息的两个端点。相

  反,数据经常由中间的中间盒(诸如高速缓存、压缩代理、入侵检测系统或病毒扫描器)处

  理。例如,美国所有四大移动运营商都使用HTTP代理,并且典型的企业网络具有的中间盒数

  量与路由器和交换机的数量大致相同。但是,随着在线加密的使用的增加(截至2014年,所

  有Web流中的几乎一半使用HTTPS),这些中间盒对业务的内容变为“盲”,因此无法再执行其

  工作。这促使学术界和工业界考虑这个问题:如何将中间盒集成到安全的通信会线]

  因为TLS(因特网中使用的标准安全通信协议)是专为两方设计的,所以当前的做

  法是将连接拆分为两个单独的TLS连接:中间盒将服务器模拟为客户端并且打开到服务器

  的第二连接。但是这样做极大地削弱了安全性,部分原因是客户端无法显式地认证中间盒,

  也无法确保中间盒正确地认证了服务器。最近,诸如多上下文TLS(mcTLS)等提议已经通过

  但是,新兴的中间盒部署模型使情况变得复杂:将中间盒功能外包给第三方(诸如

  提供中间盒即服务的ISP或第三方云提供者)。这保证了规模经济的成本效益,并且使网络

  管理员无需配置和管理多个专用盒。但是这也带来了新的挑战:中间盒软件的所有者(中间

  盒服务提供者)和运行它的硬件的所有者(基础结构提供者)是不同的。如果基础结构不可

  信,则如拆分TLS和mcTLS等现有协议就无法提供TLS今天为我们提供的标准安全属性,这是

  因为首先,会话数据和密钥在存储器中可见,其次,端点无法确定基础结构提供者是否实际

  害。BlindBox和Embark引入了新技术,这些技术允许中间盒直接处理密码数据。这些工作基

  盒,如入侵检测系统。它们仍然无法访问加密业务的实际(明文)内容。这表示它们在它们能

  够做的事情方面受到限制。首先,它们是点解决方案,即它们只能在特定任务的特定实例上

  工作。其次,它们无法执行任何需要了解实际内容的任务。需要对加密内容进行操作也使它

  然保持安全性。优选地,也期望能够以不必依赖于两个端点被升级的方式来做到这一点,使

  得即使一个端点被升级以识别新协议并且另一端点是传统端点,该技术仍然起作用。

  信的方法,第一端点是客户端设备或服务器,并且第二端点是客户端设备和服务器中的另

  一者。该方法包括在第一端点与第二端点之间建立第一安全传输层通道,该第一安全传输

  层通道由访问通过第一安全传输层通道发送的业务的内容所需要的第一密码密钥限定。该

  方法还包括在第一端点与中间盒之间建立第二安全传输层通道,第一端点要将通过第一安

  全传输层通道发送的业务的处理委派给该中间盒,第二安全传输层通道由访问通过第二安

  全传输层通道发送的内容所需要的第二密码密钥限定。第一端点经由相应第二安全传输层

  通道来验证(例如,认证)中间盒,并且在上述验证的条件下经由第二安全传输层通道与中

  间盒共享第一加密密钥。此外,通过通道发送的业务经由中间盒被路由。从而,该方法使得

  中间盒能够使用第一密码密钥以明文方式处理通过第一安全传输层通道发送的业务的内

  因此,通过经由辅助(即,辅)安全通道来验证(例如,认证)其中间盒,第一端点可

  以在将中间盒引入第一通道(即,主要或主通道)之前确定该中间盒是可信的。第二端点信

  任第一端点,并且第一端点信任中间盒。此外,由于仅在第一端点及其中间盒之间执行将中

  间盒引入主要通道所需要的握手,因此第二端点不必要了解中间盒或者以任何方式升级以

  在实施例中,所公开的协议通过在所谓的“包围区”中隔离中间盒执行环境与第三

  方基础结构,即在第三方的操作系统上运行的任何其他应用不可访问的隔离执行环境,进

  一步保护会话数据免受第三方基础结构提供者的侵害。在实施例中,第三方的操作系统本

  有用的安全属性。例如,在实施例中,所公开的协议保证数据按端点指定的顺序访问中间

  提供本“发明内容”以便以简化的形式介绍一些概念,这些概念将在下面的“具体

  实施方式”中进一步描述。本“发明内容”既不旨在标识所要求保护的主题的关键特征或必

  要特征,也不旨在用于限制所要求保护的主题的范围。所要求保护的主题也不限于解决本

  图4是示出建立安全TLS通道并且将中间盒引入该通道的方法的示意性信令图。

  如上所述,当今的因特网通信通常涉及中间的中间盒,如高速缓存、压缩代理或病

  毒扫描器。随着加密变得越来越普遍,这些中间盒变为盲,无法提供其安全性、功能性和性

  能优势。尽管工业界和学术界都做出了努力,但是目前还没有办法将中间盒集成到安全会

  方通信会话中的协议。该协议为会话(诸如多方通信会话)提供了一组安全属性。在实施例

  中,即使端点(客户端或服务器)之一仍然是尚未升级以识别该协议的传统端点,该协议也

  仍然有效。在实施例中,协议使用SGX包围区等来在不可信的硬件上提供安全保证。在实施

  例中,如果在链中引入了多个中间盒,则协议还保留业务通过每个中间盒的顺序。

  储分组转发核来交换消息的两个端点。相反,数据通常由中间的中间盒(诸如高速缓存、压

  缩代理、入侵检测系统或病毒扫描器)处理。但是,另一方面,随着在线加密的使用的增加,

  这些中间盒变为盲,无法再执行其工作。希望能够保留这种加密的安全性,同时允许使用中

  例如,考虑将中间盒功能外包给提供中间盒即服务的ISP或第三方云提供者的做

  法越来越多。这保证了规模经济的成本效益,并且使网络管理员无需配置和管理多个专用

  盒。但是,该设置也带来了新的挑战:中间盒软件的所有者(中间盒服务提供者)和运行它的

  硬件的所有者(基础结构提供者)是不同的。如果基础结构不可信,则现有协议无法提供TLS

  今天为我们提供的标准安全属性,这是因为(i)会话数据和密钥在存储器中可见,并且(ii)

  常被称为因特网的广域网的形式的分组交换数据网络101。该系统还包括为用户终端102的

  形式的多个客户端设备,每个客户端设备由相应用户103使用。每个用户终端102可以采用

  多种潜在形式中的任何一种,例如,静态用户终端(诸如台式计算机)或移动终端(诸如膝上

  型计算机、平板计算机、智能电话或可穿戴设备(例如,智能手表或智能眼镜))。每个用户终

  线局域网(WLAN)的本地无线路由器或接入点;或经由移动蜂窝网络,诸如3GPP网络(例如,

  3G、LTE、4G或5G网络);或经由本地有线网络,诸如以太网;或经由有线调制解调器,有线调

  制解调器经由PSTN或电缆网络连接到网络101。本领域技术人员将熟悉各种其他方式。还应

  当注意,不同的用户终端不必要采用彼此相同的形式,也不必要经由相同的方式连接到网

  系统还包括服务器104,服务器104也连接到网络101。注意,本文中所指的服务器

  是指可以包括位于一个或多个地理位置的一个或多个物理服务器单元的任何服务器设备。

  在多个单元(所谓的“云”计算或云存储布置)的情况下,本领域技术人员将熟悉用于分布式

  存储和分布式计算的合适的技术本身。而且,用于将(多个)服务器单元连接到网络101以及

  在分布式系统的情况下彼此连接的各种合适的有线或无线方式也是本领域技术人员已知

  通过物理上实现的任何手段,服务器104被配置为托管服务软件106。服务软件106

  采用存储在服务器104的存储装置上并且被布置为在服务器104的处理装置上运行的代码

  的形式。服务软件106被配置为使得当以这种方式运行时经由网络101向客户端设备102及

  其用户103提供服务。所提供的服务可以采用多种形式中的任何一种,例如云存储服务、协

  作工作空间服务、VoIP或视频会议服务等。无论应用是什么,服务软件106还被配置为根据

  本文中公开的任何方法来执行服务器侧功能。在本文中将操作归因于服务器104的情况下,

  应当理解,这是指由在服务器104上运行的服务软件106执行的操作的简写。

  存储有服务软件106的存储装置(存储器)可以采用在任何一个或多个服务器单元

  中实现的一个或多个存储器单元上实现的一个或多个存储器单元的形式,采用任何合适的

  一个或多个存储器介质,例如诸如硬盘驱动器等磁性介质、诸如EEPROM、闪存或固态驱动器

  (SSD)等电子介质、或甚至光学介质。运行服务软件106的服务器104的处理装置可以包括以

  任何一个或多个服务器单元实现的一个或多个单核或多核处理单元。这样的处理单元可以

  包括例如CPU和/或工作加速器处理器,诸如GPU等。各种合适的物理处理器装置本身将是本

  每个用户终端102安装有客户端应用105的相应实例。客户端应用105采用存储在

  相应用户终端102的存储装置上并且被布置为在相应用户终端102的处理装置上运行的软

  件的形式。客户端应用105被配置为当这样运行时经由网络101和相应用户终端102的任何

  合适的有线或无线网络接口(例如,被配置为经由任何上述装置进行连接的网络接口)访问

  服务器104上的服务软件106。客户端应用105还被配置为根据本文中描述的任何方法来执

  行客户端侧功能。在本文中将操作归因于客户端设备102或仅归因于“客户端”的情况下,应

  当理解,这是指由在相应客户端设备102上运行的客户端应用105执行的操作的简写。

  存储有客户端应用105的每个相应实例的存储装置(存储器)可以采用相应用户终

  端102的一个或多个存储器单元的形式,采用任何合适的一个或多个存储器介质,例如诸如

  硬盘驱动器等磁性介质、诸如EEPROM、闪存或固态驱动器(SSD)等电子介质、或诸如CD  ROM

  或DVD驱动器等光学介质。运行客户端应用105的相应实例的相应用户终端102的处理装置

  可以包括一个或多个单核或多核处理单元。这样的处理单元也可以包括CPU和/或工作加速

  器处理器,诸如GPU等。各种合适的物理处理器装置本身也将是本领域技术人员熟悉的。

  此外,计算机系统包括在一个或多个中间网络设备107上运行的一个或多个中间

  盒108。中间盒108是客户端或服务器将要对业务执行的某些操作推迟到其(而不仅仅是分

  组转发)的实体。通常,这将包括一些需要访问业务的内容的操作,即明文(解密)有效负载。

  这样的中间盒108可以包括例如以下中的任何一个或多个:病毒扫描器、儿童安全过滤器

  (例如,父母控制过滤器)、入侵检测器、压缩代理、音频和/或视频代码转换器、HTTP代理、应

  中间盒108可以包括客户端102向其推迟一个或多个操作的一个或多个客户端中

  间盒108‑C、和/或服务器104向其推迟一个或多个操作的一个或多个服务器中间盒108‑S。

  每个中间盒108采用存储在其相应网络设备107的存储装置中并且被布置为在相

  应网络设备的处理装置上运行的软件的形式。所使用的存储也可以包括在一个或多个地理

  位置处的一个或多个物理存储单元,并且可以使用一个或多个存储介质(例如,诸如硬盘驱

  动器等磁性介质、或者诸如EEPROM、闪存或SSD等电子介质等)。处理装置也可以包括一个或

  多个单核或多核处理单元,例如,CPU和/或工作加速器处理器等。同样,用于将中间盒设备

  108连接到网络101的各种合适的有线或无线装置也是本领域技术人员已知的(例如,上面

  讨论的那些或其他)。同样,各种合适的物理存储装置、处理器和网络接口装置本身将是本

  领域技术人员熟悉的。中间盒108可以在彼此分离的物理单元中或在同一物理单元中实现。

  中间盒设备108可以在客户端设备102和服务器104两者外部,或者甚至可以与服务器104在

  无论物理实现采用什么形式,客户端102都被配置为经由一个或多个中间盒108‑

  C、108‑S通过网络101与服务器104建立安全传输层通道201。该通道201可以包括由客户端

  102引入到通道201中的客户端102的一个或多个中间盒;和/或由服务器204引入通道中的

  优选地,安全传输层通道201采用使用TLS(传输层安全性)协议而建立的TLS通道

  的形式。以下将在TLS通道方面来描述实施例,但是不排除将使用其他类型的安全传输层协

  议来实现本文中公开的方法,例如,技术人员可以使用他/她的本领域技术来设计的诸如

  传输层是OSI模型的在分组层之上的层,例如:在基于IP(因特网协议)的网络(诸

  如因特网)中位于IP层之上。该通道是“安全的”,因为通过该通道发送的业务的内容被加密

  (使用本领域技术人员将熟知的已知密码技术本身)。安全传输层通道至少部分由解密通过

在线客服
服务热线

服务热线

363050.com

微信咨询
返回顶部
X

截屏,微信识别二维码

微信号:@BETHASH6

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!