你知道HTTPS的RSA握手过程吗?

一、RSA握手过程

TLS第一次握手

ClientHello:客户端发送一个消息

  • TLS版本号
  • 支持的密码套件列表
  • 随机数

TLS第二次握手

ServerHello:服务器发送一个消息

  • 确认TLS的版本号
  • 密码套件
  • 随机数

ServerCertificate:服务器发送数字证书
SeverHelloDone:服务器发送完毕

TLS第三次握手

ChangeCipherKeyExchange:发送用RSA公钥加密的随机数
ChangeCipherSpec:开始使用加密的方式发送消息
EncryptedHandshakeMessage(Finish):之前所有发的数据做摘要,用会话密钥加密,让服务器做验证

TLS第四次握手

ChangeCiperSpec:开始使用加密方式发送消息
EncryptedHandshakeMessage:验证成功
在这里插入图片描述

二、密码套件解析

密码套件的基本形式是:密钥交换算法+签名算法+对称加密算法+摘要算法

“Cipher Suite: TLS_RSA_WITH_AES_128_GCM_SHA256”

一般with前面有两个单词,上述密码套件的意思是

  • 密钥交换算法是RSA
  • 签名算法是RSA
  • 对称加密算法是AES,密码长度为128,分组模式是GCM
  • 摘要算法是SHA256

三、数字证书

数字证书的构成

  • 公钥
  • 持有者信息
  • 证书机构的信息
  • CA对这份文件的数字签名及使用的算法
  • 证书有效期
  • 还有一些其他额外信息

CA颁发证书和客户端验证证书

CA颁发证书

  • 首先 CA 会把持有者的公钥、用途、颁发者、有效时间等信息打成⼀个包,然后对这些信息进行Hash计算,得到⼀个Hash值
  • 然后 CA 会使用自己的私钥将该 Hash 值加密,⽣成 Certificate Signature,也就是 CA 对证书做了签名。
  • 最后将 Certificate Signature 添加在⽂件证书上,形成数字证书

客户端验证证书

  • 首先客户端会使用同样的 Hash 算法获取该证书的 Hash 值 H1。
  • 通常浏览器和操作系统中集成了 CA 的公钥信息,浏览器收到证书后可以使⽤ CA 的公钥解密 Certificate Signature 内容,得到⼀个 Hash 值 H2 。
  • 最后比较 H1 和 H2,如果值相同,则为可信赖的证书,否则则认为证书不可信。
    在这里插入图片描述

四、RSA算法的缺陷

使用RSA 密钥协商算法的最大问题是不支持前向保密。因为客户端传递随机数给服务端时使用的是公钥加密的,服务端收到到后,会用私钥解密得到随机数。所以⼀旦服务端的私钥泄漏 了,过去被第三方截获的所有 TLS 通讯密文都会被破解。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值