https原理

首先说一下几个概念:对称加密、非对称加密

对称加密:

客户端和服务端使用同一个秘钥,分两种情况:

1、所有的客户端和服务端使用同一个秘钥,这个秘钥被泄漏后数据不再安全

2、每个客户端生成一个秘钥,如果客户端比较多,这样在服务端就有很多个秘钥,对服务端造成压力

非对称加密:

1、客户端和服务端使用不同的秘钥,服务端生成私钥和公钥,在客户端请求服务端建立连接时 服务端将公钥发给客户端,私钥只在服务端保存

2、私钥加密的公钥可以解密,公钥加密的私钥可以解密,公钥加密的公钥不能解密,私钥加密的私钥不能解密

公钥和私钥从哪里来:在服务端通过openSSL生成私钥,然后通过私钥再生成公钥,这样保证了私钥和公钥的关联

三次握手和四次握手:

客户端和服务端成功建立连接的过程叫做三次握手,建立连接之后客户端需要验证证书的合法性、生成 session secret 用于数据传输的对称加密等,具体步骤参考 HTTPS四次握手的过程-转载 - 知乎

Https的实现原理:

https的过程分为证书验证和数据传输阶段,具体交互过程如下,在证书验证阶段采用非对称加密,数据传输阶段采用对称加密,因为对称加密的效率高于非对称加密;

https是长链接,四次握手(证书验证)成功后就可以进行数据的传输了;

证书验证阶段:

客户端向服务端发起请求时服务端会返回一个证书,证书里面就包含了公钥,客户端验证证书是否合法,如不合法则会出现下面类似的提示,如果要继续访问也是可以的

数据传输阶段:

1、当客户端验证证书合法,则生成一个随机数

2、通过公钥加密随机数,把加密后的随机数发给服务端

3、服务端通过私钥对随机数解密,通过这个随机数构造对称加密算法,使用算法加密数据后返回

什么样的证书才是合法的?

只有CA认证的权威机构颁发 的证书才认为是合法证书,这样就避免了"中间人攻击"问题:

中间人攻击是在客户端和服务端之间穿件一个伪服务,客户端从这个伪服务中获取公钥、收发数据等,这个伪服务从真正的服务器上获得公钥和收发数据

因为伪服务不是一个CA认证的机构,它生成的证书就是一个无效证书,只有真正的服务器的证书才是有效的

证书的验证:

一个证书通常包含以下信息:颁发者机构、有效期、公钥、所有者、签名算法、指纹等

1、每份签发证书都可以根据验证链查找对应的根证书,操作系统、浏览器会在本地存储权威机构的根证书,利用本地根证书完成对应机构签发证书的验证

2、与 CA 服务器校验判断证书是否被篡改

3、通过 CRL和 OCSP验证判断证书是否已吊销

以上都满足的情况下才认为证书是合法的

相关推荐
the sun3422 分钟前
Linux驱动开发:环境准备与报错处理
linux·运维·服务器
晨晖21 小时前
Linux命令3
linux·运维·服务器
Mike117.1 小时前
GBase 8a 数据同步实践:从 T+1 同步、实时镜像到一写多读的落地思路
java·服务器·数据库
智算菩萨1 小时前
使用免费托管平台搭建并部署静态与动态网页教程
服务器·html5·网页·网页部署
SeanDe2 小时前
【Linux `top` 命令详解(结合截图逐行拆解)】
linux·运维·服务器
桌面运维家2 小时前
Windows/Linux文件访问权限修改指南
linux·运维·服务器
欧云服务器3 小时前
魔方云批量更换ip教程
服务器·网络·tcp/ip
程序猿编码3 小时前
Linux 进程注入:从调试器到武器化的技术演进
linux·运维·服务器·c++·进程注入
大虾别跑5 小时前
麒麟v10搭建rsync
linux·运维·服务器
自动化智库5 小时前
西门子XB208网管型交换机使用方法
运维·服务器·网络