一、加密算法的类型
基本上分为3种:
1.对称加密
加密用的密钥和解密用的密钥是同一个,比较有代表性的是 DES和AES 加密算法。
2.非对称加密
加密用的密钥称为公钥,解密用的密钥称为私钥,比较有代表性的是 RSA、ECC(Elliptic Curve Cryptography,椭圆曲线密码学)、DSA(Digital Signature Algorithm,数字签名算法)加密算法。
相对于对称加密而言,非对称加密安全性更高,但是加解密耗时更长速度更慢。
3.Hash 加密算法
1)Hash加密算法是一种将任意长度的数据通过特定算法转换成固定长度数据的Hash值或摘要的过程。
2)不同的输入数据应该产生不同的Hash值,但理论上存在碰撞的可能性(即两个不同的输入产生相同的Hash值),好的Hash算法应确保碰撞概率极低。
3)Hash 加密算法分为:MD5、SHA-1、SHA-2(SHA-224、SHA-256、SHA-384、SHA-512)、SHA-3、BLAKE2(基于BLAKE和SHA-3设计的Hash算法)、RIPEMD(基于MD4和MD5设计的Hash算法)等。
4)MD5算法和SHA-1算法存在安全漏洞,已逐步被更安全的SHA-2和SHA-3算法所取代。
二、证书
1.概述
HTTPS = HTTP + SSL/TLS,HTTPS 的加密就是在 SSL/TLS 中完成的。
CA 证书就是数字证书,是由 CA 机构颁发的。至于 CA 机构的权威性,那是毋庸置疑的,所有人都信任它。
CA 证书一般会包含以下内容:
1)证书的颁发机构、版本
2)证书的使用者
3)证书的公钥
4)证书的有效时间
5)证书的数字签名 Hash 值和 Hash 签名算法
2.客户端如何校验 CA 证书?
1)CA 证书中的 数字签名Hash值,就是用证书的私钥进行加密后的值(证书的私钥不在 CA 证书中,证书的公钥在CA证书中)。客户端得到证书后,利用证书中的公钥去解密该 Hash 值,得到 Hash-1 。然后再利用证书内的 Hash 签名算法去生成一个 Hash-2 。最后比较 Hash-1 和 Hash-2 这两个值。如果相等,那就证明该证书是合法的,服务端是可以被信任的。如果不相等,那就说明该证书是不合法的,服务端是不可以被信任的,可能被篡改了,此时客户端会给出相关提示,无法建立起安全的 HTTPS 连接。
2)客户端还会校验 CA 证书的有效时间和域名匹配等。
三、HTTPS 中的 SSL/TLS 握手过程
现在有客户端 C 和服务器 S :
1.首 先 , 客 户 端 C 访 问 服 务 器 S , 比 如 我 们 用 浏 览 器 打 开 一个 网页 www.minicoda.com ,这时,浏览器就是客户端 C ,编程网站www.minicoda.com就是服务器 S 了。
这时候客户端 C 会生成一个随机数 1,把随机数 1 、自己支持的 SSL 版本号以及支持的加密算法等这些信息告诉服务器 S 。
2.服务器 S 从客户端知道这些信息后后,确认一下双方所支持的加密算法,然后服务端也生成一个随机数 2 ,并将随机数 2 和 CA 颁发给自己的证书一同返回给客户端 C 。
3.客户端 C 得到 CA 证书后,去校验该 CA 证书的有效性。校验通过后,客户端生成一个随机数 3 ,然后用证书中的公钥加密随机数 3 并传输给服务端 S 。
4.服务端 S 得到加密后的随机数 3,然后利用私钥进行解密,得到真正的随机数3。
5.客户端 C 和服务端 S 都拥有了随机数 1、随机数 2、随机数 3,然后双方利用这三个随机数生成一个对话密钥。之后传输内容就是利用对话密钥来进行加解密了。这时就是利用了对称加密,一般用的都是 AES 算法。
6.客户端 C 通知服务端 S 后面的通信用对话密钥进行加密来完成,同时通知服务器 S 客户端 C 的握手过程结束。
7.服务端 S 通知客户端 C后面的通信用对话密钥进行加密来完成,同时通知客户端C 服务器 S 的握手过程结束。
8.SSL/TLS 的握手部分结束,SSL 安全通道的数据传输开始,客户端 C 和服务器 S 开始使用相同的对话密钥进行数据传输。
微风不燥,阳光正好,你就像风一样经过这里,愿你停留的片刻温暖舒心。
我是程序员小迷(致力于C、C++、Java、Kotlin、Android、iOS、Shell、JavaScript、TypeScript、Python等编程技术的技巧经验分享),若作品对您有帮助,请关注、分享、点赞、收藏、在看、喜欢,您的支持是我们为您提供帮助的最大动力。
欢迎关注。助您在编程路上越走越好!