HTTPS在传输数据以前须要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程当中将确立双方加密传输数据的密码信息。TLS/SSL协议不单单是一套加密传输的协议,更是一件通过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及摘要算法。握手过程的简单描述以下:算法
1.浏览器将本身支持的一套加密规则发送给网站。浏览器
2.网站从中选出一组加密算法与摘要算法,并将本身的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。安全
3.得到网站证书以后浏览器要作如下工做:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),若是证书受信任,则浏览器栏里面会显示一个小锁头,不然会给出证书不受信的提示。
b) 若是证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的摘要计算握手消息,并使用生成的随机数对消息进行加密,最后将以前生成的全部信息发送给网站。测试
4.网站接收浏览器发来的数据以后要作如下的操做:
a) 使用本身的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证摘要是否与浏览器发来的一致。
b) 使用密码加密一段握手消息,发送给浏览器。网站
5.浏览器解密并计算握手消息的摘要,若是与服务端发来的摘要一致,此时握手过程结束,以后全部的通讯数据将由以前浏览器生成的随机密码并利用对称加密算法进行加密。
这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都得到了一致的密码,而且能够正常的加密解密数据,为后续真正数据的传输作一次测试。另外,HTTPS通常使用的加密与摘要算法以下:
非对称加密算法:RSA,DSA/DSS
对称加密算法:AES,RC4,3DES
摘要算法:MD5,SHA1,SHA256
其中非对称加密算法用于在握手过程当中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而摘要算法用于验证数据的完整性。因为浏览器生成的密码是整个数据加密的关键,所以在传输的时候使用了非对称加密算法对其加密。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,所以能够随意传输,而网站的私钥用于对数据进行解密,因此网站都会很是当心的保管本身的私钥,防止泄漏。加密
TLS握手过程当中若是有任何错误,都会使加密链接断开,从而阻止了隐私信息的传输。正是因为HTTPS很是的安全,攻击者没法从中找到下手的地方,因而更多的是采用了假证书的手法来欺骗客户端,从而获取明文的信息,可是这些手段均可以被识别出来。spa