Https安全通訊原理

2021-08-25 01:20:31 字數 1394 閱讀 4011

是什麼?

是基於安全目的的http

通道,其安全基礎由ssl

層來保證。最初由netscape 2.

與http

主要區別

協議基礎不同:https

在http

下加入了ssl層,

通訊方式不同:https

在資料通訊之前需要客戶端、伺服器進行握手(身份認證),建立連線後,傳輸資料經過加密,通訊埠443。

傳輸資料不加密,明文,通訊埠80。

3.ssl

協議基礎

ssl協議位於tcp/ip

協議與各種應用層協議之間,本身又分為兩層:

ssl記錄協議(ssl record protocol

):建立在可靠傳輸層協議(tcp

)之上,為上層協議提供資料封裝、壓縮、加密等基本功能。

ssl握手協議(ssl handshake procotol

):在ssl

記錄協議之上,用於實際資料傳輸前,通訊雙方進行身份認證、協商加密演算法、交換加密金鑰等。 4.

ssl協議通訊過程

(1)瀏覽器傳送乙個連線請求給伺服器;伺服器將自己的證書(包含伺服器公鑰s_pukey

)、對稱加密演算法種類及其他相關資訊返回客戶端;

(2)客戶端瀏覽器檢查伺服器傳送到ca

證書是否由自己信賴的ca

中心簽發。若是,執行4

步;否則,給客戶乙個警告資訊:詢問是否繼續訪問。

(3)客戶端瀏覽器比較證書裡的資訊,如證書有效期、伺服器網域名稱和公鑰s_pk

,與伺服器傳回的資訊是否一致,如果一致,則瀏覽器完成對伺服器的身份認證。

(4)伺服器要求客戶端傳送客戶端證書(

包含客戶端公鑰c_pukey)

、支援的對稱加密方案及其他相關資訊。收到後,伺服器進行相同的身份認證,若沒有通過驗證,則拒絕連線;

(5)伺服器根據客戶端瀏覽器傳送到密碼種類,選擇一種加密程度最高的方案,用客戶端公鑰c_pukey

加密後通知到瀏覽器;

(6)客戶端通過私鑰c_prkey

解密後,得知伺服器選擇的加密方案,並選擇乙個通話金鑰key

,接著用伺服器公鑰s_pukey

加密後傳送給伺服器;

(7)伺服器接收到的瀏覽器傳送到訊息,用私鑰s_prkey

解密,獲得通話金鑰key。

(8)接下來的資料傳輸都使用該對稱金鑰key

進行加密。

上面所述的是雙向認證ssl

協議的具體通訊過程,伺服器和使用者雙方必須都有證書。由此可見,ssl

協議是通過非對稱金鑰機制保證雙方身份認證,並完成建立連線,在實際資料通訊時通過對稱金鑰機制保障資料安全性。

網路安全通訊https工作原理

https其實是有兩部分組成 http ssl tls,也就是在http上又加了一層處理加密資訊的模組。服務端和客戶端的資訊傳輸都會通過tls進行加密,所以傳輸的資料都是加密後的資料 1.客戶端發起https請求 這個沒什麼好說的,就是使用者在瀏覽器裡輸入乙個https 然後連線到server的44...

https通訊原理

了解https之前,先了解http 是乙個應用層協議,由請求和響應構成,是乙個標準的客戶端伺服器模型。是乙個無狀態的協議 http協議通常承載於tcp協議之上,有時也承載於tls或ssl協議層之上,這個時候,就成了我們常說的https。https有兩種基本的加解密演算法型別 1 對稱加密 金鑰只有乙...

https通訊原理

https通訊原理 https在傳輸資料之前需要客戶端 瀏覽器 與服務端 之間進行一次握手,在握手過程中將確立雙方加密傳輸資料的密碼資訊。tls ssl協議不僅僅是一套加密傳輸的協議,更是一件經過藝術家精心設計的藝術品,tls ssl中使用了非對稱加密,對稱加密以及hash演算法。握手過程的具體描述...