HTTPS 中雙向認證

2021-08-01 11:38:16 字數 952 閱讀 1255

這裡總結為詳細的步驟:

① 瀏覽器傳送乙個連線請求給安全伺服器。

② 伺服器將自己的證書,以及同證書相關的資訊傳送給客戶瀏覽器。

③ 客戶瀏覽器檢查伺服器送過來的證書是否是由自己信賴的 ca 中心所簽發的。如果是,

就繼續執行協議;如果不是,客戶瀏覽器就給客戶乙個警告訊息:警告客戶這個證書不是可

以信賴的,詢問客戶是否需要繼續。

④ 接著客戶瀏覽器比較證書裡的訊息,例如網域名稱和公鑰,與伺服器剛剛傳送的相關訊息是

否一致,如果是一致的,客戶瀏覽器認可這個伺服器的合法身份。

⑤ 伺服器要求客戶傳送客戶自己的證書。收到後,伺服器驗證客戶的證書,如果沒有通過

驗證,拒絕連線;如果通過驗證,伺服器獲得使用者的公鑰。

⑥ 客戶瀏覽器告訴伺服器自己所能夠支援的通訊對稱密碼方案。

⑦ 伺服器從客戶傳送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公

鑰加過密後通知瀏覽器。

⑧ 瀏覽器針對這個密碼方案,選擇乙個通話金鑰,接著用伺服器的公鑰加過密後傳送給服

務器。⑨ 伺服器接收到瀏覽器送過來的訊息,用自己的私鑰解密,獲得通話金鑰。

⑩ 伺服器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱金鑰是加過密的。

上面所述的是雙向認證 ssl 協議的具體通訊過程,這種情況要求伺服器和使用者雙方都有證書。單向認證 ssl 協議不需要客戶擁有 ca 證書,具體的過程相對於上面的步驟,只需將伺服器端驗證客戶證書的過程去掉,以及在協商對稱密碼方案,對稱通話金鑰時,伺服器傳送給客戶的是沒有加過密的 (這並不影響 ssl 過程的安全性)密碼方案。 這樣,雙方具體的通訊內容,就是加過密的資料,如果有第三方攻擊,獲得的只是加密的資料,第三方要獲得有用的資訊,就需要對加密的資料進行解密,這時候的 安全就依賴於密碼方案的安全。而幸運的是,目前所用的密碼方案,只要通訊金鑰長度足夠的長,就足夠的安全。這也是我們強調要求使用 128 位加密通訊的原因。

Https單向認證和雙向認證

原文url 公鑰加密 加密速度較慢,但能提供更好的身份認證技術,用來加密對稱加密的金鑰 服務端給客戶端返回ssl協議版本號 加密演算法種類 隨機數等資訊,同時也返回伺服器端的證書,即公鑰證書 客戶端使用服務端返回的資訊驗證伺服器的合法性,包括 驗證通過後,將繼續進行通訊,否則,終止通訊 客戶端向服務...

Https單向認證和雙向認證

公鑰加密 加密速度較慢,但能提供更好的身份認證技術,用來加密對稱加密的金鑰 服務端給客戶端返回ssl協議版本號 加密演算法種類 隨機數等資訊,同時也返回伺服器端的證書,即公鑰證書 客戶端使用服務端返回的資訊驗證伺服器的合法性,包括 驗證通過後,將繼續進行通訊,否則,終止通訊 客戶端向服務端傳送自己所...

https 雙向認證開發實踐

雙向認證的過程 1 客戶端請求服務端,2 伺服器向客戶端傳送ssl協議的版本號,加密演算法的種類等資訊,將證書發給客戶端 3 客戶端根據伺服器傳來的資訊驗證伺服器的合法性 4 客戶端生成乙個隨機秘鑰,用伺服器傳來的證書中的公鑰進行加密,將加密後的結果傳給伺服器 5 雙向認證要求客戶端將自己的證書傳給...