http&https&证书&数字签名

http协议

http是超文本传输协议,是用来网络间传输数据。底层是tcp协议(传输控制协议)。html

是一种面向链接的主机对主机层的可靠传输,这里的可靠是指数据丢失极小。Tcp创建一次链接须要通过3次握手,而后才开始传输数据。就是请求-回应-再确认,保证发送和接收。算法

所以传输数据的效率不及udp数据报文协议(一种非面向链接的不可靠传输协议)。浏览器

http协议传输数据,数据在网络间是明文传输的,所以不是很安全,容易被窃取。安全

https协议

是http协议的安全版,数据传输利用了加密技术,在网络传输中数据就不是处于裸奔状态了。服务器

对称加密和非对称加密

加密有两种,对称加密和非对称加密。网络

对称加密,即对数据的加密和解密都是用同一个秘钥,这个秘钥由发送方和接收方共同维护。可是共同维护这其中成本较高。tcp

非对称加密,即对数据的加密和解密用不一样的秘钥。通常发送方用一个公钥来对发送的数据加密,接收方用一个秘钥来解密。网站

https采用的加密技术就是非对称加密技术,浏览器端使用服务器提供的公钥进行对数据加密发给服务器,服务器用私钥对数据进行解密。解密后又将要返回的数据用秘钥加密,浏览器又用公钥解密。加密

有没有发现上面的过程仍是有不安全的地方,由于公钥是公开的,在服务器端对数据用秘钥加密后,传输给请求者,这时候其余人就能够截获数据利用公钥解密,这样就可能会发生数据泄露的危险。代理

有没有更好的解决办法呢。有,就是请求方和服务器之间协议出一个秘钥(具体过程目前不太清楚)。请求方将这个秘钥夹在数据中公钥加密后传输给服务器,服务器用私钥进行解密,从数据中获得这个私钥,而后将要返回的数据用这个私钥加密后传输给请求方。请求方用以前的协议出的秘钥解密。

证书和CA

以上还有一个问题,就是服务器怎么将公钥送到请求者手中呢?就要讲讲证书和CA了。

证书顾名思义,能证实其身份证书。而CA就是颁发安全证书的权威机构。

一般是服务器端会将公钥发给CA,CA会产生一个安全证书,证书里面就包含服务器的公钥。

证书颁发的细节这里先不展开,能够先简单理解为,网站(服务器)向CA提交了申请,CA审核经过后,将证书颁发给网站(服务器),用户访问网站(服务器 )的时候,网站(服务器)将证书给到用户。

数字签名和摘要

上面说到证书,就要提一提数字签名和摘要了。

数字签名和摘要是要来保证证书的合法有效的强力手段。

摘要就是对传输的内容用hash算法对其计算获得一个固定长度的串,就是摘要了。

而后对摘要用CA的私钥进行加密就属于数字签名了。

必需要用CA的公钥才能解密。

证书包含了以下内容:

  1. 证书包含了颁发证书的机构的名字 -- CA
  2. 证书内容自己的数字签名(用CA私钥加密)
  3. 证书持有者的公钥
  4. 证书签名用到的hash算法

CA自己有本身的证书,江湖人称“根证书”。这个“根证书”是用来证实CA的身份的,本质是一份普通的数字证书。

浏览器一般会内置大多数主流权威CA的根证书。

浏览器内置的CA的根证书包含了以下关键内容:

  1. CA的公钥(很是重要!!!)

鉴别证书:

彻底伪造的证书

这种状况比较简单,对证书进行检查:

  1. 证书颁发的机构是伪造的:浏览器不认识,直接认为是危险证书
  2. 证书颁发的机构是确实存在的,因而根据CA名,找到对应内置的CA根证书、CA的公钥。
  3. 用CA的公钥,对伪造的证书的摘要进行解密,发现解不了。认为是危险证书

篡改过的证书

假设代理经过某种途径,拿到XX的证书,而后将证书的公钥偷偷修改为本身的,而后喜滋滋的认为用户要上钩了。然而太单纯了:

  1. 检查证书,根据CA名,找到对应的CA根证书,以及CA的公钥。
  2. 用CA的公钥,对证书的数字签名进行解密,获得对应的证书摘要AA
  3. 根据证书签名使用的hash算法,计算出当前证书的摘要BB
  4. 对比AA跟BB,发现不一致--> 断定是危险证书

 

 参考了园里大神的文章 http://www.cnblogs.com/chyingp/p/https-introduction.html

相关文章
相关标签/搜索