文章目录
- [一. HTTPS](#一. HTTPS)
- [二. https加密过程](#二. https加密过程)
一. HTTPS
https本质上就是http的基础上增加了一个加密层, 抛开加密之后, 剩下的就是个http是一样的
s => SSL
HTTPS = HTTP + SSL
这个过程, 涉及到密码学的几个核心概念
- 明文
要传输的真正意思是啥
2)密文
加密之后得到的数据
这个密文, 即使被拿到了, 也不知道真正的含义 - 密钥
用来加密和解密的重要的数据
把明文 通过密钥 变成密文 => 加密
把密文 通过密钥 变成明文 => 解密
- 对称加密
加密和解密, 使用同一个密钥就行了
加密解密的速度比较快
- 非对称加密
密钥是一对, 分别是公钥和私钥
可以使用公钥加密, 此时就是私钥解密
或者使用私钥加密, 此时就是公钥解密
加密的素的比较慢, 安全性更高
二. https加密过程
- 引入对称加密
首先, 最简单的办法,就是引入对称密钥
客户端和服务器之间通过密文传输, 然后根据密钥进行破解
这个密钥, 必须是每个客户端都有一个自己的
如果每个客户端都是相同的, 那么如果别人拿到这个密钥就可以破解了
可是, 当客户端告诉服务器密钥时, 可能被黑客截取:
所以, 我们必须给密钥再进行加密 - 引入非对称加密
非对称加密的方式, 针对对称密钥来进行加密
为什么不针对数据加密使用非对称密钥?
非对称加密的系统开销比对称加密高很多, 消耗的时间, 也比对称加密多很多, 所以不太适合使用非对称加密的方式来加密业务数据
客⼾端在本地⽣成对称密钥, 通过公钥加密, 发送给服务器.
• 由于中间的⽹络设备没有私钥, 即使截获了数据, 也⽆法还原出内部的原⽂, 也就⽆法获取到对称密
钥
• 服务器通过私钥解密, 还原出客户端发送的对称密钥. 并且使⽤这个对称密钥加密给客⼾端返回的响
应数据.
• 后续客户端和服务器的通信都只⽤对称加密即可. 由于该密钥只有客户端和服务器两个主机知道, 其
他主机/设备不知道密钥即使截获数据也没有意义
但是, 客户端怎么拿到公钥呢?
- 中间人攻击
如果使用服务器告知客户端公钥的方法, 同样会被黑客截获数据
- 引入公证机构
解决上述问题, 最重要切入点, 就是让客户端能够区分当前的公钥是不是服务器自己的公钥, 是不是被伪造出来的公钥, 所以引入了公证机构
服务器上线自己的网站时, 会向公证机构申请"证书", 服务器需要保存好这个证书
这个证书中会包含一系列消息:
1)发证机构
2)证书的有效期
3)服务器的公钥
4)证书的所有者
5)持有者网站的的主域名
6)数字签名
公正机构, 会生成一对非对称密钥, 分为公钥和私钥, 拿着私钥对证书中的一系列数据的校验和进行加密, 就得到了数字签名
客户端收到证书后, 就会对证书的合法性就行校验:
第一步: 针对证书的字段, 计算校验和1
第二步: 针对数字签名进行解密
数字签名是基于公正机构的私钥来加密的
就需要用公正机构的公钥进行解密
公证机构的公钥, 是操作系统内置的公钥!!!
解密后, 得到校验和2
第三步: 客户端比较 校验和1 == 校验和2
如果相等, 就说明, 证书没有被篡改过, 是有效的, 那么证书中的公钥, 就是可信的服务器公钥了