1、https的全过程

目录

一、概述

https是非对称加密和对称加密的过程,首先建立https链接需要经过两轮握手:

  1. TCP三次握手确认双方可通信,
  2. 然后进行SSL握手双方获取会话秘钥(在此期间是非对称加密的过程)

之后双方通过会话秘钥进行数据交互(此过程是对称加密过程)。

二、SSL过程如何获取会话秘钥

1、首先认识几个概念:

  • 非对称加密:存在一把公钥一把私钥,公钥可公开,私钥只能私有,公私钥可以双向加密解密。
  • 公钥加密,私钥解密: 保证内容的安全不被破解,因为只有私有能解密公钥的加密后的内容。
  • 私有加密,公钥解密:保证内容不被篡改,首先私钥对内容进行加密得到数字签名,然后将公钥+内容+数字签名一起发送,客户端拿到后用公钥对数字签名进行解密,得到的结果如果和内容一样,则说明内容没有被篡改。

2、没有CA机构的SSL过程:

  • 服务器持有私钥和公钥,浏览器需要访问服务器
  • 服务器发送公钥给浏览器
  • 浏览器创建一个会话私钥,用服务器的公钥给会话私有加密
  • 浏览器发送加密后的会话私钥给服务器
  • 服务器用私钥解密,得到会话私钥
  • 双方使用会话私钥进行对称加密

3、没有CA机构下的安全问题

此过程存在一个问题,在服务器发送公钥的时候,黑客可以拦截公钥,然后自己伪造一对公私钥,将自己的公钥发给浏览器,浏览器将会话秘钥发回后,用自己的私钥解开得到会话秘钥,再把将浏览器的公钥进行加密然后返还给服务器,服务器和浏览器丝毫不知道中间发生了什么,会话私钥就被黑客持有了,之后的加密通话都被黑客一览无余。

4、有CA机构下的SSL过程

前面我们发现,服务器发送公钥的时候被黑客替换了,原因是浏览器并没有验证公钥是否是服务器的公钥。因此我们需要一个第三方权威机构来帮忙证明公钥就是服务器的。其实权威机构也有自己的公钥和私钥,公钥内置在浏览器中 ,私有用来对服务器的公钥进行加密得到数字签名,并把这个签名给到服务器。而浏览器证明公钥是服务器的过程其实就是用浏览器中内置的CA机构的公钥对服务器给的数字签名进行解密,得到的结果如果和服务器给的公钥一致,即可证明公钥没有被篡改,也即改公钥就是浏览器的。

在此之前,服务器需要先跟CA机构申请数字签名。如下图

得到数字签名后,会将数字签名和公钥一起返回发送个浏览器,浏览器再对公钥进行验证。

简述:

  • 服务器向CA机构提供公钥,CA机构使用机构私钥对服务器公钥进行加密,得到数字签名。
  • 将数字签名返回给服务器,每个浏览器都内置有CA机构的机构公钥。
  • 浏览器请求发起,服务器将数字签名和公钥一起发送给浏览器。
  • 浏览器使用内置的机构公钥对数字进去进行解密,如果解密结果与服务器公钥一致,则验证通过,继续之后的会话私钥交换。
相关推荐
近墨者缺黑18 分钟前
关于Modbus RTU和TCP协议的一些简要笔记
网络协议
书源丶1 小时前
四十三、网络编程(下)——TCP 编程与 HTTP 入门
java·网络·tcp/ip·http
不懂的浪漫4 小时前
Netty 不只是 TCP 框架:它解决的是高并发业务系统的组织问题
网络·网络协议·tcp/ip·架构·netty
求学中--6 小时前
数据持久化与网络请求全攻略:Preferences、关系数据库、HTTP实战
网络·网络协议·http
想成为优秀工程师的爸爸6 小时前
车载以太网之要火系列 - 第35篇:郭大侠学UDS(34/36/37服务)- 环环相扣展神奇,丝滑更新不迷离
网络协议·uds·车载以太网
IPDEEP全球代理7 小时前
美国原生IP是什么意思?有什么用?
网络·网络协议·tcp/ip
techdashen7 小时前
Cloudflare 开源 h3i:深入 HTTP/3 协议调试的利器
网络协议·http·开源
计算机安禾8 小时前
【计算机网络】第18篇:UDP的轻量级设计——无连接传输的本质及QUIC的改造路径
网络协议·计算机网络·udp
TYKJ0238 小时前
Day3、我在生产环境踩过的5个网络配置坑(每一个都差点背锅)
网络协议·敏捷开发
S1998_1997111609•X9 小时前
元组件HCG&&单元量泄露数据爬虫植入syatem,造成系统ioc dark and agent of China gov 的犯罪心理学依据行为
网络协议·安全·百度·哈希算法·开闭原则