https通訊機制(http ssl tls)

2021-09-25 16:11:29 字數 1062 閱讀 9879

公開金鑰加密: 非對稱的秘鑰, 一把私有秘鑰,一把公開秘鑰。傳送密文的一方使用對方的公開秘鑰加密,對方接收後用自己的私鑰解密

對稱秘鑰加密: 加密和解密用同乙個秘鑰

交換秘鑰緩解使用公鑰加密,建立通訊交換報文時用共享秘鑰加密

伺服器運營人員向數字證書認證機構提出公鑰的申請;

認證機構判明身份後,對已經申請的公鑰做數字前民,分配這個已簽名的公鑰;

將該公鑰放入公鑰證書後繫結在一起;

伺服器將這份公鑰證書發給客戶端,用於公開金鑰加密方式通訊;

接到證書後,客戶端使用公鑰對證書上的數字簽名驗證;(安全轉交給客戶端很困難,所以用內建的)

步驟詳解:

客戶端傳送加密通訊請求(client hello)【提供協議版本,客戶端生成的隨機數,支援的加密方法,壓縮方法等】

伺服器響應,如果可進行ssl通訊,以server hello 報文作為應答【確認協議版本,服務端隨機數,確認加密方法,伺服器證書,】

服務端傳送certificate報文,包含公鑰證書

伺服器傳送server hello done通知客戶端,最初的ssl握手協商結束。

客戶端傳送client key exchange作為回應,包含用3中公鑰加密的乙個隨機字串(pre-master secret)

客戶端傳送編碼變更通知(change cipher spec),之後通訊採用5中的字串金鑰加密;

客戶端傳送finished報文,如果伺服器正確解密本次報文,則本次握手協商成功

服務端傳送編碼變更通知

服務端傳送finished報文

ssl鏈結成功,http請求;雙方都傳送finished報文後,ssl鏈結成功,這個時候開始進行應用層協議的通訊,也就是

應用層協議通訊,傳送http響應。

客戶端斷開鏈結

HTTPS通訊機制

使用http協議進行通訊時,由於傳輸的是明文所以很容易遭到竊聽,就算是加密過的資訊也容易在傳輸中遭受到篡改,因此需要在http協議基礎上新增加密處理,認證處理等,有了這些處理機制的http成為https。https是在應用層和傳輸層之間加入了ssl secure socket layer 安全套接層...

Https安全通訊機制

通訊使用明文 不加密 內容可能可能會被竊聽 不驗證通訊方的身份,因此可能遭遇偽裝 無法驗證報文的完整性,所以可能已被篡改 1 加密處理和認證 如果在http中使用未經加密的明文,比如在web頁面中輸入了信用卡號,如果這條通訊線路找到竊聽,那麼你的信用卡號就暴露了,另外服務端和客戶端都是沒法確認通訊方...

https通訊的安全機制

此文只描述整體安全原理,具體業務上的演變未在此文中描述。資訊 hash 摘要 摘要 私鑰 數字簽名 給收方做對比用的,驗證收發內容是否一致 公鑰 相關資訊 ca私鑰 數字證書 驗證傳送者是否正確,是可信任的公鑰 以一次伺服器與客戶端的資料互動說明安全機制,整體流程如下 伺服器會將自己的公鑰 a 和公...