HTTPS是怎么建⽴连接的(通俗易懂版)

首先了解HTTPS的构造,如下图所示:


SSL/TLS 协议基本流程:

  • 客户端向服务器索要并验证服务器的公钥。
  • 双⽅协商⽣产「会话秘钥」。
  • 双⽅采⽤「会话秘钥」进⾏加密通信。

HTTPS建立连接的具体流程如下:

  1. ⾸先,客户端向服务器端发送加密通信请求,也就是 ClientHello 请求,请求与服务端建⽴连接。
  2. 服务端产⽣⼀对公私钥,然后将⾃⼰的公钥发送给CA机构,CA机构也有⼀对公私钥,然后CA机构使⽤⾃⼰的 私钥将服务端发送过来的公钥进⾏加密,产⽣⼀个CA数字证书。
  3. 服务端响应客户端的请求,也就是 SeverHello , 将CA机构⽣成的数字证书发送给客户端。
  4. 客户端将服务端发送过来的数字证书进⾏解析(因为浏览器产商跟CA机构有合作,所以浏览器中已经保存了⼤部分CA机构的密钥,⽤于对服务端发送过来的数字证书进⾏解密),验证这个CA数字证书是否合法,如果不合法,会发送⼀个警告。如果合法,从数字证书中取出服务端⽣成的公钥。
  5. 客户端取出公钥并⽣成⼀个随机码key(其实就是对称加密中的密钥)
  6. 客户端将加密后的随机码key发送给服务端,作为接下来的对称加密的密钥
  7. 服务端接收到随机码key后,使⽤⾃⼰的私钥对它进⾏解密,然后获得到随机码key。
  8. 服务端使⽤随机码key对传输的数据进⾏加密,在传输加密后的内容给客户端
  9. 客户端使⽤⾃⼰⽣成的随机码key解密服务端发送过来的数据,之后,客户端和服务端通过对称加密传输数据,随机码Key作为传输的密钥

其中的证书信任链

证书信任链( Certificate Trust Chain )是数字证书的验证过程中的⼀部分,确保数字证书是由可信的证书颁发机 构(CA )签发的,并最终连接到根证书,形成⼀条链条。

  1. 根证书 :信任链的顶端是根证书( Root Certificate ),也称为根 CA 证书。根证书是数字证书体系中的根基, 它由操作系统或浏览器内置,作为信任的起点。
  2. 中间证书颁发机构( Intermediate CA :在信任链中,根证书下⽅可能有⼀个或多个中间 CA ,也称为中间 证书颁发机构。这些中间CA 的数字证书由根 CA 签发,它们作为信任链中的中继,⽤于签发其他证书。
  3. 服务器证书 :在最底层是服务器的数字证书,它是由中间 CA 签发的,包含了服务器的公钥和相关信息。服务 器证书需要在客户端验证的过程中被验证。
    证书验证过程中,客户端会依次验证服务器证书、中间 CA 的证书、根 CA 的证书。如果整个链条中的所有证书都可以被成功验证,那么数字证书被视为合法和可信的。相反,如果任何⼀个证书⽆法验证,整个信任链就会被打断, 数字证书将被视为不合法或不可信的。
相关推荐
远方 hi2 小时前
linux如何修改密码,要在CentOS 7系统中修改密码
linux·运维·服务器
资讯分享周3 小时前
过年远控家里电脑打游戏,哪款远控软件最好用?
运维·服务器·电脑
chaodaibing4 小时前
记录一次k8s起不来的排查过程
运维·服务器·k8s
啥也学不会a4 小时前
PLC通信
开发语言·网络·网络协议·c#
mcupro4 小时前
提供一种刷新X410内部EMMC存储器的方法
linux·运维·服务器
黑客老李5 小时前
区块链 智能合约安全 | 回滚攻击
服务器·数据仓库·hive·hadoop·区块链·php·智能合约
不知 不知5 小时前
最新-CentOS 7 基于1 Panel面板安装 JumpServer 堡垒机
linux·运维·服务器·centos
BUG 4045 小时前
Linux--运维
linux·运维·服务器
九月十九6 小时前
AviatorScript用法
java·服务器·前端
ICT系统集成阿祥7 小时前
科普篇 | “机架、塔式、刀片”三类服务器对比
运维·服务器