https原理

首先说一下几个概念:对称加密、非对称加密

对称加密:

客户端和服务端使用同一个秘钥,分两种情况:

1、所有的客户端和服务端使用同一个秘钥,这个秘钥被泄漏后数据不再安全

2、每个客户端生成一个秘钥,如果客户端比较多,这样在服务端就有很多个秘钥,对服务端造成压力

非对称加密:

1、客户端和服务端使用不同的秘钥,服务端生成私钥和公钥,在客户端请求服务端建立连接时 服务端将公钥发给客户端,私钥只在服务端保存

2、私钥加密的公钥可以解密,公钥加密的私钥可以解密,公钥加密的公钥不能解密,私钥加密的私钥不能解密

公钥和私钥从哪里来:在服务端通过openSSL生成私钥,然后通过私钥再生成公钥,这样保证了私钥和公钥的关联

三次握手和四次握手:

客户端和服务端成功建立连接的过程叫做三次握手,建立连接之后客户端需要验证证书的合法性、生成 session secret 用于数据传输的对称加密等,具体步骤参考 HTTPS四次握手的过程-转载 - 知乎

Https的实现原理:

https的过程分为证书验证和数据传输阶段,具体交互过程如下,在证书验证阶段采用非对称加密,数据传输阶段采用对称加密,因为对称加密的效率高于非对称加密;

https是长链接,四次握手(证书验证)成功后就可以进行数据的传输了;

证书验证阶段:

客户端向服务端发起请求时服务端会返回一个证书,证书里面就包含了公钥,客户端验证证书是否合法,如不合法则会出现下面类似的提示,如果要继续访问也是可以的

数据传输阶段:

1、当客户端验证证书合法,则生成一个随机数

2、通过公钥加密随机数,把加密后的随机数发给服务端

3、服务端通过私钥对随机数解密,通过这个随机数构造对称加密算法,使用算法加密数据后返回

什么样的证书才是合法的?

只有CA认证的权威机构颁发 的证书才认为是合法证书,这样就避免了"中间人攻击"问题:

中间人攻击是在客户端和服务端之间穿件一个伪服务,客户端从这个伪服务中获取公钥、收发数据等,这个伪服务从真正的服务器上获得公钥和收发数据

因为伪服务不是一个CA认证的机构,它生成的证书就是一个无效证书,只有真正的服务器的证书才是有效的

证书的验证:

一个证书通常包含以下信息:颁发者机构、有效期、公钥、所有者、签名算法、指纹等

1、每份签发证书都可以根据验证链查找对应的根证书,操作系统、浏览器会在本地存储权威机构的根证书,利用本地根证书完成对应机构签发证书的验证

2、与 CA 服务器校验判断证书是否被篡改

3、通过 CRL和 OCSP验证判断证书是否已吊销

以上都满足的情况下才认为证书是合法的

相关推荐
米啦啦.25 分钟前
HTTP,
网络·网络协议·http
SPC的存折27 分钟前
2、Docker命令与镜像、容器管理
linux·运维·服务器·docker·容器·eureka
D4c-lovetrain31 分钟前
Linux个人心得26 (redis主从复制全流程,详细版)
linux·运维·服务器
时空自由民.40 分钟前
天气的所有状态
网络协议
x***r1511 小时前
驱动精灵离线版使用指南:免联网快速安装驱动(万能网卡版)
linux·运维·服务器
147API1 小时前
多模型路由规则设计实战:第一版系统别做成黑盒
服务器·前端·javascript
kyle~1 小时前
SPOOLing 技术(假脱机技术)独占设备 → 虚拟共享设备
运维·服务器·网络
liliangcsdn2 小时前
多轮对话长上下文-增量摘要和结构化摘要示例
服务器·数据库·microsoft
Bat U2 小时前
JavaEE|多线程(一)
java·服务器·开发语言
我叫张土豆2 小时前
WebTransport:下一代Web实时通信的“终极协议“来了
人工智能·网络协议