https通訊的安全機制

2021-10-14 11:33:27 字數 661 閱讀 3336

此文只描述整體安全原理,具體業務上的演變未在此文中描述。

資訊 + hash = 摘要 摘要 + 私鑰 = 數字簽名(給收方做對比用的,驗證收發內容是否一致)

公鑰 + 相關資訊 +ca私鑰 = 數字證書(驗證傳送者是否正確,是可信任的公鑰)

以一次伺服器與客戶端的資料互動說明安全機制,整體流程如下:

伺服器會將自己的公鑰(a)和公司相關資訊傳送給ca(國際證書管理機構),ca會使用自己的私鑰(b)加密伺服器發過來的公鑰(a)和相關資訊,生成ca證書(c)。

伺服器得到ca證書(c)後,會將-通過伺服器的私鑰(d)進行加密生成密文(e)。伺服器會將ca證書(c)和密文(e)一起傳送給客戶端。

客戶端需要安裝ca的公鑰(根證書)(f),使用ca的公鑰(f)解密ca證書(c)拿到服務氣公鑰(a),使用公鑰(a)解密密文(e),得到原文資訊。

此流程可以防止中間人串改資料。https通訊過程中伺服器第一次傳輸的資料是全新的公鑰(g),後續協商金鑰流程如下:

客戶端拿到不可能被中間人篡改的公鑰(g),不可能被篡改是因為攻擊者沒有ca的私鑰(b)。

客戶端會生成乙個對稱金鑰(h),通過公鑰(g)加密後傳送給伺服器。後續客戶端和伺服器使用金鑰(h)進行資訊交換。由於攻擊者不知道伺服器公鑰(g)對應的私鑰,所以攻擊者無法獲取傳輸的資訊。

此流程保證了後續通訊的安全

Https安全通訊機制

通訊使用明文 不加密 內容可能可能會被竊聽 不驗證通訊方的身份,因此可能遭遇偽裝 無法驗證報文的完整性,所以可能已被篡改 1 加密處理和認證 如果在http中使用未經加密的明文,比如在web頁面中輸入了信用卡號,如果這條通訊線路找到竊聽,那麼你的信用卡號就暴露了,另外服務端和客戶端都是沒法確認通訊方...

HTTPS通訊機制

使用http協議進行通訊時,由於傳輸的是明文所以很容易遭到竊聽,就算是加密過的資訊也容易在傳輸中遭受到篡改,因此需要在http協議基礎上新增加密處理,認證處理等,有了這些處理機制的http成為https。https是在應用層和傳輸層之間加入了ssl secure socket layer 安全套接層...

https通訊機制(http ssl tls)

公開金鑰加密 非對稱的秘鑰,一把私有秘鑰,一把公開秘鑰。傳送密文的一方使用對方的公開秘鑰加密,對方接收後用自己的私鑰解密 對稱秘鑰加密 加密和解密用同乙個秘鑰 交換秘鑰緩解使用公鑰加密,建立通訊交換報文時用共享秘鑰加密 伺服器運營人員向數字證書認證機構提出公鑰的申請 認證機構判明身份後,對已經申請的...