HTTPS通訊機制

2021-07-10 02:02:42 字數 778 閱讀 5208

使用http協議進行通訊時,由於傳輸的是明文所以很容易遭到竊聽,就算是加密過的資訊也容易在傳輸中遭受到篡改,因此需要在http協議基礎上新增加密處理,認證處理等,有了這些處理機制的http成為https

https是在應用層和傳輸層之間加入了ssl(secure socket layer)安全套接層和tls(transport layer security)安全傳輸層協議。

正常情況下http直接與tcp通訊,而https是先與ssl通訊後再與tcp進行通訊。

要了解https的加密方式首先需要只要什麼是共享金鑰加密(對稱金鑰加密)和公開金鑰加密(非對稱金鑰加密)。

https採用混合加密機制

https使用公開金鑰加密的方式來傳輸用於共享金鑰加密的金鑰,然後雙方都存在這個金鑰後用共享金鑰加密的方式進行資訊傳輸。

然而這樣做也會出現一些問題,當服務端與客戶端在公開金鑰加密的方式下進行通訊時,怎樣確保這個公開的金鑰就是伺服器傳過來的,也有可能是在傳輸的過程中被替換掉了,由於存在這樣的原因,所以需要使用由權威的數字證書認定機構頒發的公開金鑰證書。

這樣https傳輸的過程大概是這個樣子:

https通訊機制(http ssl tls)

公開金鑰加密 非對稱的秘鑰,一把私有秘鑰,一把公開秘鑰。傳送密文的一方使用對方的公開秘鑰加密,對方接收後用自己的私鑰解密 對稱秘鑰加密 加密和解密用同乙個秘鑰 交換秘鑰緩解使用公鑰加密,建立通訊交換報文時用共享秘鑰加密 伺服器運營人員向數字證書認證機構提出公鑰的申請 認證機構判明身份後,對已經申請的...

Https安全通訊機制

通訊使用明文 不加密 內容可能可能會被竊聽 不驗證通訊方的身份,因此可能遭遇偽裝 無法驗證報文的完整性,所以可能已被篡改 1 加密處理和認證 如果在http中使用未經加密的明文,比如在web頁面中輸入了信用卡號,如果這條通訊線路找到竊聽,那麼你的信用卡號就暴露了,另外服務端和客戶端都是沒法確認通訊方...

https通訊的安全機制

此文只描述整體安全原理,具體業務上的演變未在此文中描述。資訊 hash 摘要 摘要 私鑰 數字簽名 給收方做對比用的,驗證收發內容是否一致 公鑰 相關資訊 ca私鑰 數字證書 驗證傳送者是否正確,是可信任的公鑰 以一次伺服器與客戶端的資料互動說明安全機制,整體流程如下 伺服器會將自己的公鑰 a 和公...