HTTPS的建立流程

2021-07-13 22:50:58 字數 1528 閱讀 1998

實際上就是

的實現,建立的流程應該是這樣: ①

客戶端的瀏覽器向伺服器傳送客戶端

ssl

協議的版本號,加密演算法的種類,產生的隨機數,以及其他伺服器和客戶端之間通訊所需要的各種資訊。 ②

伺服器向客戶端傳送

ssl

協議的版本號,加密演算法的種類,隨機數以及其他相關資訊,同時伺服器還將向客戶端傳送自己的證書。 ③

客戶利用伺服器傳過來的資訊

驗證伺服器的合法性,伺服器的合法性包括:證書是否過期,發行伺服器證書的

ca 是否可靠,發行者證書的公鑰能否正確解開伺服器證書的

「發行者的數字簽名

」,伺服器證書上的網域名稱是否和伺服器的實際網域名稱相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。 ④

使用者端隨機產生乙個用於後面通訊的

「對稱密碼

」,然後

用伺服器的公鑰(伺服器的公鑰從步驟

②中的伺服器的證書中獲得)對其加密,然後將加密後的

「預主密碼

」傳給伺服器。 ⑤

如果伺服器要求客戶的身份認證(在握手過程中為可選),使用者可以建立乙個隨機數然後對其進行資料簽名,將這個含有簽名的隨機數和客戶自己的證書以及加密過的

「預主密碼

」一起傳給伺服器。 ⑥

如果伺服器要求客戶的身份認證,伺服器必須檢驗客戶證書和簽名隨機數的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的

ca 是否可靠,發行

ca 的公鑰能否正確解開客戶證書的發行

ca 的數字簽名,檢查客戶的證書是否在證書廢止列表(

crl)中。檢驗如果沒有通過,通訊立刻中斷; ⑦

如果驗證通過,伺服器將用自己的私鑰解開加密的

預主密碼

」,然後執行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。 ⑧

伺服器和客戶端用相同的主密碼即

「通話密碼

」,乙個對稱金鑰用於

ssl

協議的安全資料通訊的加解密通訊。同時在

ssl

通訊過程中還要完成資料通訊的完整性,防止資料通訊中的任何變化。 ⑨

客戶端向伺服器端發出資訊,指明後面的資料通訊將使用的步驟

⑦中的主密碼為對稱金鑰,同時通知伺服器客戶端的握手過程結束。 ⑩

伺服器向客戶端發出資訊,指明後面的資料通訊將使用的步驟

⑦中的主密碼為對稱金鑰,同時通知客戶端伺服器端的握手過程結束。

ssl

的握手部分結束,

ssl

安全通道的資料通訊開始,客戶和伺服器開始使用相同的對稱金鑰進行資料通訊,同時進行通訊完整性的檢驗。

從上面的流程可以看出(加粗字型),

ssl通訊在握手階段使用的是非對稱加密,在資料的傳輸階段使用的是對成加密。

出品人:

亞洲誠信

https的加密流程

標籤 空格分隔 https 加密 我們常用的加密方式有對稱加密和非對稱加密兩種,而https則是採用兩者相結合的方式進行加密 對稱加密 用乙個秘鑰對目標物件進行一系列操作生成一段密文,這段密文也同時可以用這個秘鑰進行解密 優點 簡單高效 缺點 秘鑰在傳輸期間容易被破解,即不安全 非對稱加密 同時有兩...

HTTPS加密流程

1 客戶端發起https請求首先向服務端傳送客戶端ssl tls協議版本號 支援的加密演算法種類 如 rsa加密演算法,des對稱加密演算法,sha1摘要演算法 產生隨機數等資訊 2 服務端向瀏覽器回傳 ssl tls 協議版本號 選擇一種客戶端瀏覽器支援的加密演算法和hash演算法 隨機數 服務端...

HTTPS 實現流程

https協議其實就是http over tsl,基礎的http通訊是明文的,有三大風險 資訊被竊聽,資訊被篡改,身份的冒充。tsl協議就是為防範這些風險存在的。tsl使用非對稱加密保護下的對稱加密在保證了通訊效率的同時防止竊聽,使用證書體系防止資訊篡改和身份冒認。注意 tsl協議握手階段的通訊是明...