HTTPS加密过程详解

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer 超文本传输 安全协议)

HTTPS在传统的HTTP和TCP之间加了一层用于加密解密的SSL/TLS层(安全套接层Secure Sockets Layer/安全传输层Transport Layer Security)层。使用HTTPS必需要有一套本身的数字证书(包含公钥和私钥)。git

HTTPS解决的问题github

  • 信息加密传输:第三方没法窃听;
  • 校验机制:一旦被篡改,通讯双方会马上发现;
  • 身份证书:防止身份被冒充。

HTTPS加密过程:安全

  1. 客户端请求服务器获取证书公钥
  2. 客户端(SSL/TLS)解析证书(无效会弹出警告)
  3. 生成随机值
  4. 公钥加密随机值生成密钥
  5. 客户端将秘钥发送给服务器
  6. 服务端用私钥解密秘钥获得随机值
  7. 将信息和随机值混合在一块儿进行对称加密
  8. 将加密的内容发送给客户端
  9. 客户端用秘钥解密信息

https.png

加密过程使用了对称加密和非对称加密。服务器

  • 对称加密: 客户端和服务端采用相同的密钥经行加密ssh

    encrypt(明文,秘钥) = 密文
        decrypt(密文,秘钥) = 明文
  • 非对称加密:客户端经过公钥加密。服务端经过私钥解密加密

    encrypt(明文,公钥) = 密文
    
        decrypt(密文,私钥) = 明文

由于TLS握手的过程当中采用了非对称加密,客户端自己不知道服务器的秘钥,这样通讯就不会被中间人劫持。此外这一步服务端还提供了证书,而且可能要求客户端提供证书。关于证书下文会提到,只要有了证书,就能保证和你通讯的对方是真实的,而不是别人伪造的。spa

那而后验证证书呢?code

  1. 客户端获取到了站点证书,拿到了站点的公钥
  2. 客户端找到其站点证书颁发者的信息
  3. 站点证书的颁发者验证服务端站点是否可信
  4. 往上回溯,找到根证书颁发者
  5. 经过根证书颁发者一步步验证站点证书颁布者是否可信

附:blog

  • HTTPS默认使用443端口,而HTTP默认使用80端口。
  • TLS就是从SSL发展而来的,只是SSL发展到3.0版本后改为了TLS
  • 第一次请求中TLS握手的代价很大
  • 后续的请求会共用第一次请求的协商结果

个人GitHub地址

参考:ip

相关文章
相关标签/搜索