HTTPS、SSL、TLS三者之间的联系和区别

SSL(Secure Socket Layer 安全套接层)是基于HTTPS下的一个协议加密层,最初是由网景公司(Netscape)研发,后被IETF(The Internet Engineering Task Force - 互联网工程任务组)标准化后写入(RFCRequest For Comments 请求注释),RFC里包含了不少互联网技术的规范!html

起初是由于HTTP在传输数据时使用的是明文(虽说POST提交的数据时放在报体里看不到的,可是仍是能够经过抓包工具窃取到)是不安全的,为了解决这一隐患网景公司推出了SSL安全套接字协议层,SSL是基于HTTP之下TCP之上的一个协议层,是基于HTTP标准并对TCP传输数据时进行加密,**因此HPPTS是HTTP+SSL/TCP的简称**。 程序员

因为HTTPS的推出受到了不少人的欢迎,在SSL更新到3.0时,IETF对SSL3.0进行了标准化,并添加了少数机制(可是几乎和SSL3.0无差别),标准化后的IETF改名为TLS1.0(Transport Layer Security 安全传输层协议),**能够说TLS就是SSL的新版本3.1** ,并同时发布“RFC2246-TLS加密协议详解”,若是想更深层次的了解TLS的工做原理能够去RFC的官方网站:www.rfc-editor.org,搜索RFC2246便可找到RFC文档! ——以上就是历史背景web

SSL 是指安全套接字层,简而言之,它是一项标准技术,可确保互联网链接安全,保护两个系统之间发送的任何敏感数据,防止网络犯罪分子读取和修改任何传输信息,包括我的资料。两个系统多是指服务器和客户端(例如,浏览器和购物网站),或两个服务器之间(例如,含我的身份信息或工资单信息的应用程序)。算法

要说清楚 HTTPS 协议的实现原理,至少须要以下几个背景知识。
1. 大体了解几个基本术语(HTTPS、SSL、TLS)的含义
2. 大体了解 HTTP 和 TCP 的关系(尤为是“短链接”VS“长链接”)
3. 大体了解加密算法的概念(尤为是“对称加密与非对称加密”的区别)
4. 大体了解 CA 证书的用途   5.TCP通讯协议的几回握手编程

TLS(传输层安全)是更为安全的升级版 SSL。因为 SSL 这一术语更为经常使用,所以咱们仍然将咱们的安全证书称做 SSL。但当您从赛门铁克购买 SSL 时,您真正购买的是最新的 TLS 证书,有 ECC、RSA 或 DSA 三种加密方式能够选择。浏览器

TLS/SSL是一种加密通道的规范

它利用对称加密、公私钥不对称加密及其密钥交换算法,CA系统进行加密且可信任的信息传输

在HTTP SSL中经常使用的对称加密算法有RC4,AES,3DES,Camellia等

SSL由从前的网景公司开发
有1,2,3三个版本,但如今只使用版本3

TLS是SSL的标准化后的产物
有1.0 1.1 1.2三个版本
默认使用1.0

TLS1.0和SSL3.0几乎没有区别

事实上咱们如今用的都是TLS,但由于历史上习惯了SSL这个称呼
日常仍是以SSL为多。安全

  1. SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通讯提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络链接进行加密。服务器

  2. SSL协议位于TCP/IP协议与各类应用层协议之间,为数据通信提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它创建在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它创建在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。网络

  3. 安全传输层协议(TLS)用于在两个通讯应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。编程语言

  4. TLS 的最大优点就在于:TLS 是独立于应用协议。高层协议能够透明地分布在 TLS 协议上面。然而,TLS 标准并无规定应用程序如何在 TLS 上增长安全性;它把如何启动 TLS 握手协议以及如何解释交换的认证证书的决定权留给协议的设计者和实施者来判断。

 一、SSL加密
  SSL是Netscape公司所提出的安全保密协议,在浏览器(如Internet Explorer、Netscape Navigator)和Web服务器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之间构造安全通道来进行数据传输,SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,它采用了RC四、MD5以及RSA等加密算法,使用40 位的密钥,适用于商业信息的加密。同时,Netscape公司相应开发了HTTPS协议并内置于其浏览器中,HTTPS实际上就是HTTP over SSL,它使用默认端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通讯。HTTPS协议使用SSL在发送方把原始数据进行加密,而后在接受方进行解密,加密和解密须要发送方和接受方经过交换共知的密钥来实现,所以,所传送的数据不容易被网络黑客截获和解密。 然而,加密和解密过程须要耗费系统大量的开销,严重下降机器的性能,相关测试数据代表使用HTTPS协议传输数据的工做效率只有使用HTTP协议传输的十分之一。假如为了安全保密,将一个网站全部的Web应用都启用SSL技术来加密,并使用HTTPS协议进行传输,那么该网站的性能和效率将会大大下降,并且没有这个必要,由于通常来讲并非全部数据都要求那么高的安全保密级别
  二、TLS加密
  TLS:安全传输层协议
  TLS:Transport Layer Security
  安全传输层协议(TLS)用于在两个通讯应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。

 

SSL与TLS的区别以及介绍

SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向链接的网络层协议和应用层协议之间的一种协议层。SSL经过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通信。该协议由两层组成:SSL记录协议和SSL握手协议。

TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议。

  SSL是Netscape开发的专门用于保护Web通信的,目前版本为3.0.最新版本的TLS 1.0是IETE(工程任务组)指定的一种新的协议,它创建在SSL 3.0协议规范之上,是SSL 3.0的后续版本。二者差异极小,能够理解为SSL 3.1,它是写入了RFC的。

  SSL(Secure Socket Layer)

  为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程当中不会被截取。

  当前版本为3.0。它已被普遍地用于Web浏览器与服务器之间的身份认证和加密数据传输。

  SSL协议位于TCP/IP协议与各类应用层协议之间,为数据通信提供安全支持。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它创建在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它创建在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。

  SSL协议提供的服务主要有:

  1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

  2)加密数据以防止数据中途被窃取;

  3)维护数据的完整性,确保数据在传输过程当中不被改变。

  SSL协议的工做流程:

  服务器认证阶段:

  1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话链接;

  2)服务器根据客户的信息肯定是否须要生成新的主密钥,如须要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

  3)客服根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;

  4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

  用户认证阶段:在此以前,服务器已经经过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。

  TLS(Transport Layer Security Protocol):安全传输层协议

  安全传输层协议(TLS)用于在两个通讯应用程序之间提供保密性和数据完整性。该协议由两成组成:TLS记录协议(TLS Record)和TLS握手协议(TLS Handshake)。较低的层为TLS记录协议,位于某个可靠的传输协议(例如TCP)上面。

  TLS记录协议提供的链接安全性具备两个基本特性:

  • 私有——对称加密用以数据加密(DES、RC4等)。对称加密所产生的密钥对每一个链接都是惟一的,且此密钥基于另外一个协议(如握手协议)协商。记录协议也能够不加密使用。
  • 可靠——信息传输包括使用密钥的MAC进行信息完整性检查。安全哈希功能(SHA、MD5等)用于MAC计算。记录协议在没有MAC的状况下也能操做,但通常只能用于这种模式,即有另外一个协议正在使用记录协议传输协商安全参数。

  TLS记录协议用于封装各类高层协议。做为这种封装协议之一的握手协议容许服务器与客户机在应用程序协议传输和接收其第一个数据字节前彼此之间互相认证,协商加密算法和加密密钥。TLS握手协议提供的链接安全具备三个基本属性:

  • 可使用非对称的,或公共密钥的密码术来认证对等方的身份。该认证是可选的,但至少须要一个结点方。
  • 共享解密密钥的协商是安全的。对偷窃者来讲协商加密是难以得到的。此外通过认证过的链接不能得到加密,即便是进入链接中间的攻击者也不能。
  • 协商是可靠的。没有通过通讯方成员的检测,任何攻击者都不能修改通讯协商。

  TLS的最大优点就在于:TLS是独立于应用协议。高层协议能够透明地分布在TLS协议上面。然而,TLS标准并无规定应用程序如何在TLS上增长安全性;它如何启动TLS握手协议以及如何解释交换的认证证书的决定权留给协议的设计者和实施者来判断。

  协议结构

TLS 协议包括两个协议组――TLS记录协议和TLS握手协议――每组具备不少不一样格式的信息。在此文件中咱们只列出协议摘要并不做具体解析。具体内容可参照相关文档。

TLS记录协议是一种分层协议。每一层中的信息可能包含长度、描述和内容等字段。记录协议支持信息传输、将数据分段到可处理块、压缩数据、应用MAC 、加密以及传输结果等。对接收到的数据进行解密、校验、解压缩、重组等,而后将它们传送到高层客户机。

TLS链接状态指的是TLS记录协议的操做环境。它规定了压缩算法、加密算法和MAC算法。

TLS记录层从高层接收任意大小无空块的连续数据。密钥计算:记录协议经过算法从握手协议提供的安全参数中产生密钥、 IV 和MAC密钥。

TLS 握手协议由三个子协议组构成,容许对等双方在记录层的安全参数上达成一致、自我认证、例示协商安全参数、互相报告出错条件。

  **TLS和SSL的关系:并列关系**

  最新版本的TLS(Transport Layer Security,传输层安全协议)是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它创建在SSL 3.0协议规范之上,是SSL 3.0的后续版本。在TLS与SSL 3.0之间存在着显著的差异,主要是它们所支持的加密算法不一样,因此TLS与SSL 3.0不能互操做。

  1.TLS与SSL的差别

  1)版本号:TLS记录格式与SSL记录格式相同,但版本号的值不一样,TLS的版本1.0使用的版本号为SSLv3.1。

  2)报文鉴别码:SSLv3.0和TLS的MAC算法及MAC计算的范围不一样。TLS使用RFC-2104定义的HMAC算法。SSLv3.0使用了类似的算法,二者差异在于SSLv3.0中,填充字节与密钥之间采用的是链接运算,而HMAC算法采用的异或运算。可是二者的安全程度是相同的。

  3)伪随机函数:TLS使用了称为PRF的伪随机函数来将密钥扩展成数据块,是更安全的方式。

  4)报警代码:TLS支持几乎全部的SSLv3.0报警代码,并且TLS还补充定义了不少报警代码,如解密失败(decryption_failed)、记录溢出(record_overflow)、未知CA(unknown_ca)、拒绝访问(access_denied)等。

  5)密文族和客户证书:SSLv3.0和TLS存在少许差异,即TLS不支持Fortezza密钥交换、加密算法和客户证书。

  6)certificate_verify和finished消息:SSLv3.0和TLS在用certificate_verify和finished消息计算MD5和SHA-1散列码时,计算的输入有少量差异,但安全性至关。

  7)加密计算:TLS和SSLv3.0在计算主密值(master secret)时采用的方式不一样。

  8)填充:用户数据加密以前须要增长的填充字节。在SSL中,填充后的数据长度哟啊达到密文快长度的最小整数倍。而在TLS中,填充后的数据长度能够是密文块长度的任意整数倍(但填充的最大长度为255字节),这种方式能够防止基于对报文长度进行分析的攻击。

 

  2.TLS的主要加强内容

  TLS的主要目标是使SSL更安全,并使协议的规范更精确和完善。TLS在SSL v3.0的基础上,提供了如下增长内容:

  1)更安全的MAC算法

  2)更严密的警报

  3)“灰色区域”规范的更明确的定义

 

  3.TLS对于安全性的改进

  1)对于消息认证使用密钥散列法:TLS使用“消息认证代码的密钥散列法”(HMAC),当记录在开放的网络(如因特网)上传送时,该代码确保记录不会被变动。SSLv3.0还提供键控消息认证,但HMAC比SSLv3.0使用(消息认证代码)MAC功能更安全。

  2)加强的伪随机功能(PRF):PRF生成密钥数据。在TLS中,HMAC定义PRF。PRF使用两种散列算法保证其安全性。若是任一算法暴露了,只要第二种算法未暴露,则数据仍然是安全的。

  3)改进的已完成消息验证:TLS和SSLv3.0都对两个端点提供已完成的消息,该消息认证交换的消息没有被变动。然而,TLS将此已完成消息基于PRF和HMAC值之上,这也比SSLv3.0更安全。

  4)一致证书处理:与SSLv3.0不一样,TLS试图指定必须在TLS之间实现交换的证书类型。

  5)特定警报消息:TLS提供更多的特定和附加警报,以指示任一会话端点检测到的问题。TLS还对什么时候应该发送某些警报进行记录。

 

[更多详细地介绍]

一、聊聊HTTPS和SSL/TLS协议 | 程序师 - 程序员、编程语言、软件开发、编程技术 http://www.techug.com/post/https-ssl-tls.html

二、详解SSL/TLS http://www.mamicode.com/info-detail-1846390.html (推荐阅读)