詳解HTTPS中數字證書驗證系統

2021-07-10 19:08:05 字數 636 閱讀 2943

關於瀏覽器驗證**數字證書的流程網上的資料一般講的都不是很清楚。在查閱了不少資料後終於搞清楚這部分。

ca下發給**的證書都是乙個證書鏈,也就是一層一層的證書,從根證書開始,到下級ca,一層一層,最後一層就是**證書。

瀏覽器收到伺服器傳送的證書後,需要驗證其真實性。而證書的簽名是通過簽名演算法和上級ca的私鑰生成的,並非很多文章裡簡單說的靠ca私鑰生成。瀏覽器需要用上級ca的公鑰才能解密簽名,並與生成的指紋對比,那麼問題來了,這個上級ca的公鑰從哪來呢?

答案是此公鑰來自於證書鏈該層的上級ca的證書明文內。單個x509v3證書由以下部分組成:

x.509v3證書由三部分組成:

tbscertificate又包含10項內容,在https握手過程中以明文方式傳輸:

證書鏈由多個證書一層一層組成的,除了最底層的**證書的公鑰是給使用者加密報文外,其他層證書中的公鑰均用於解密底層的證書指紋簽名。最高層的根證書是自簽名的,也就是自己頒發給自己,所以它的公鑰不僅用來解密下層的簽名,也用來給自己的簽名解密。

驗證證書是否真實的任務完成了,那麼證書是否可靠如何驗證呢?一句話,只要根證書可靠,整個證書鏈就可靠,而根證書是否可靠要看這個根證書是否在作業系統或瀏覽器內建的可信根證書內,在的話就可信。

HTTPS的數字證書驗證原理

網路請求方式通常分為兩種,分別是http請求和https請求,其中http的傳輸屬於明文傳輸,在傳輸的過程中容易被人擷取並且 其中的內容,而https是一種在http的基礎上加了ssl tls層 安全套接層 的安全的超文字傳輸協議,其傳輸的內容是通過加密得到的,所以說是一種安全的傳輸 說到加密演算法...

數字證書與https協議

數字證書電子證書,類似於日常生活中的身份證,也是另外一種形式的身份認證,用於標識網路中的用於身份。數字證書集合了多種密碼學的加密演算法,證書自身帶有公鑰資訊,可以完成相應的加密 解密操作。同時,還擁有自身資訊的數字簽名,可以鑑別證書的頒發機構,以及證書內容的完整性。配置tomcat使用https協議...

數字簽名 數字證書 https

對稱加密和非對稱加密 對稱加密 加密和解密的金鑰是一樣的 缺點就是容易被中間人破解 非對稱加密 公鑰是所有人都可以認領 私鑰是保密的 只有乙個人知道 例如a給b傳送郵件 a用的b的公鑰 只有b的私鑰可以解密a的公鑰的內容 b的私鑰的唯一性 保證了信件不會被洩露 但是如果黑客冒充a給b傳送郵件 b是不...