HTTPS 是什么
HTTPS
也是一个应用层协议
.
是在
HTTP
协议的基础上引入了一个加密层
.
HTTP
协议内容都是按照文本的方式明文传输的
.
这就导致在传输过程中出现一些被篡改的情况
.
臭名昭著的 "运营商劫持"
下载一个 天天动听
未被劫持的效果
,
点击下载按钮
,
就会弹出天天动听的下载链接
.
![](https://i-blog.csdnimg.cn/blog_migrate/e49ecae684df72a6f1f2014f68ec74a9.png)
已被劫持的效果, 点击下载按钮, 就会弹出 QQ 浏览器的下载链接
由于我们通过网络传输的任何的数据包都会经过运营商的网络设备
(
路由器
,
交换机等
),
那么运营商的网络设备就可以解析出你传输的数据内容,
并进行篡改
.
点击
"
下载按钮
",
其实就是在给服务器发送了一个
HTTP
请求
,
获取到的
HTTP
响应其实就包含了该
APP的下载链接.
运营商劫持之后
,
就发现这个请求是要下载天天动听
,
那么就自动的把交给用户的响应给篡改成 "QQ
浏览器
"
的下载地址了
.
思考下, 为啥运营商要进行劫持?
不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容.
试想一下
,
如果黑客在用户登陆支付宝的时候获取到用户账户余额
,
甚至获取到用户的支付密码
.....
在互联网上
,
明文传输是比较危险的事情
!!!
HTTPS
就是在
HTTP
的基础上进行了加密
,
进一步的来保证用户的信息安全
~
"加密" 是什么
加密就是把
明文
(
要传输的信息
)
进行一系列变换
,
生成
密文
.
解密就是把
密文
再进行一系列变换
,
还原成
明文
.
在这个加密和解密的过程中
,
往往需要一个或者多个中间的数据
,
辅助进行这个过程
,
这样的数据称为
密
钥
(
正确发音
yue
四声
,
不过大家平时都读作
yao
四声
) .
83
版
<<
火烧圆明园
>> ,
有人要谋反干掉慈禧太后
.
恭亲王奕䜣给慈禧递的折子
.
折子内容只是扯一
扯家常
,
套上一张挖了洞的纸就能看到真实要表达的意思
.
明文
: "
当心肃顺
,
端华
,
戴恒
" (
这几个人都是当时的权臣
,
后来被慈禧一锅端
).
密文
:
奏折全文
密钥
:
挖了洞的纸
HTTPS 的工作过程
既然要保证数据安全
,
就需要进行
"
加密
".
网络传输中不再直接传输明文了
,
而是加密之后的
"
密文
".
加密的方式有很多
,
但是整体可以分成两大类
:
对称加密
和
非对称加密
引入对称加密
对称加密其实就是通过同一个
"
密钥
" ,
把明文加密成密文
,
并且也能把密文解密成明文
.
一个简单的对称加密
,
按位异或
假设 明文
a = 1234,
密钥
key = 8888
则加密
a ^ key
得到的密文
b
为
9834.
然后针对密文
9834
再次进行运算
b ^ key,
得到的就是原来的明文
1234.
(
对于字符串的对称加密也是同理
,
每一个字符都可以表示成一个数字
)
当然
,
按位异或只是最简单的对称加密
. HTTPS
中并不是使用按位异或
![](https://i-blog.csdnimg.cn/blog_migrate/3331271347f1e97110667bfd3c514546.png)
引入对称加密之后
,
即使数据被截获
,
由于黑客不知道密钥是啥
,
因此就无法进行解密
,
也就不知道请求的 真实内容是啥了.
但事情没这么简单
.
服务器同一时刻其实是给很多客户端提供服务的
.
这么多客户端
,
每个人用的秘钥都必 须是不同的(
如果是相同那密钥就太容易扩散了
,
黑客就也能拿到了
).
因此
服务器就需要维护每个客户端
和每个密钥之间的关联关系
,
这也是个很麻烦的事情
~
比较理想的做法, 就是能在客户端和服务器建立连接的时候, 双方协商确定这次的密钥是啥~
但是如果直接把密钥明文传输
,
那么黑客也就能获得密钥了
~~
此时后续的加密操作就形同虚设了
.
因此密钥的传输也必须加密传输
!
但是要想对密钥进行对称加密
,
就仍然需要先协商确定一个
"
密钥的密钥
".
这就成了
"
先有鸡还是先有蛋
" 的问题了.
此时密钥的传输再用对称加密就行不通了
.
就需要引入
非对称加密
.
引入非对称加密
非对称加密要用到两个密钥
,
一个叫做
"
公钥
",
一个叫做
"
私钥
".
公钥和私钥是配对的
.
最大的缺点就是
运算速度非常慢
,比对称加密要慢很多
.
- 通过公钥对明文加密, 变成密文
- 通过私钥对密文解密, 变成明文
也可以反着用
- 通过私钥对明文加密, 变成密文
- 通过公钥对密文解密, 变成明文
非对称加密的数学原理比较复杂
,
涉及到一些
数论
相关的知识
.
这里举一个简单的生活上的例子
.
A
要给
B
一些重要的文件
,
但是
B
可能不在
.
于是
A
和
B
提前做出约定
:
B
说
:
我桌子上有个盒子
,
然后我给你一把锁
,
你把文件放盒子里用锁锁上
,
然后我回头拿着钥匙来开 锁取文件.
在这个场景中
,
这把锁就相当于公钥
,
钥匙就是私钥
.
公钥给谁都行
(
不怕泄露
),
但是私钥只有
B
自己
持有
.
持有私钥的人才能解密
- 客户端在本地生成对称密钥, 通过公钥加密, 发送给服务器.
- 由于中间的网络设备没有私钥, 即使截获了数据, 也无法还原出内部的原文, 也就无法获取到对称密钥
- 服务器通过私钥解密, 还原出客户端发送的对称密钥. 并且使用这个对称密钥加密给客户端返回的响应数据.
- 后续客户端和服务器的通信都只用对称加密即可. 由于该密钥只有客户端和服务器两个主机知道, 其他主机/设备不知道密钥即使截获数据也没有意义.
由于对称加密的效率比非对称加密高很多
,
因此只是在开始阶段协商密钥的时候使用非对称加密
,
后续的传输仍然使用对称加密
.
那么接下来问题又来了
:
- 客户端如何获取到公钥?
- 客户端如何确定这个公钥不是黑客伪造的?
引入证书
在客户端和服务器刚一建立连接的时候
,
服务器给客户端返回一个
证书
.
这个证书包含了刚才的公钥
,
也包含了网站的身份信息
.
这个证书就好比人的身份证
,
作为这个网站的身份标识
.
搭建一个
HTTPS
网站要在
CA
机构先申请一个证书. (
类似于去公安局办个身份证
).
这个
证书
可以理解成是一个结构化的字符串
,
里面包含了以下信息
:
- 证书发布机构
- 证书有效期
- 公钥
- 证书所有者
- 签名
- ......
当客户端获取到这个证书之后
,
会对证书进行校验
(
防止证书是伪造的
).
- 判定证书的有效期是否过期
- 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构).
- 验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到一个 hash 值(称为数据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对比 hash1 和 hash2 是否相等.如果相等, 则说明证书是没有被篡改过的.
查看浏览器的受信任证书发布机构
Chrome
浏览器
,
点击右上角的
选择
"
设置
",
搜索
"
证书管理
" ,
即可看到以下界面
.
![](https://i-blog.csdnimg.cn/blog_migrate/4e1840231e7f00e42785c4ebf507ed2d.png)
理解
数据摘要
/
签名
以后我们参加工作后
,
经常会涉及到
"
报销
"
的场景
.
你拿着发票想报销
,
需要领导批准
.
但是领导又
不能和你一起去找财务
.
那咋办
?
很简单
,
领导给你签个字就行了
.
财务见到领导的签字
, "
见字如见人
".
因为不同的人
, "
签名
"
的差别会很大
.
使用签名就可以一定程度的区分某个特定的人
.
类似的
,
针对一段数据
(
比如一个字符串
),
也可以通过一些特定的算法
,
对这个字符串生成一个
"
签
名
".
并保证
不同的数据
,
生成的
"
签名
"
差别很大
.
这样使用这样的签名就可以一定程度的区分不同的数据
.
常见的生成签名的算法有
: MD5
和
SHA
系列
以
MD5
为例
,
我们不需要研究具体的计算签名的过程
,
只需要了解
MD5
的特点
:
- 定长: 无论多长的字符串, 计算出来的 MD5 值都是固定长度 (16字节版本或者32字节版本)
- 分散: 源字符串只要改变一点点, 最终得到的 MD5 值都会差别很大.
- 不可逆: 通过源字符串生成 MD5 很容易, 但是通过 MD5 还原成原串理论上是不可能的.
正因为
MD5
有这样的特性
,
我们可以认为
如果两个字符串的
MD5
值相同
,
则认为这两个字符串相
同
理解判定证书篡改
的过程
: (
这个过程就好比判定这个身份证是不是伪造的身份证
)
假设我们的证书只是一个简单的字符串
hello,
对这个字符串计算
hash
值
(
比如
md5),
结果为
BC4B2A76B9719D91
如果
hello
中有任意的字符被篡改了
,
比如变成了
hella,
那么计算的
md5
值就会变化很大
.
BDBD6F9CF51F2FD8
然后我们可以把这个字符串
hello
和 哈希值
BC4B2A76B9719D91
从服务器返回给客户端
,
此时客
户端如何验证
hello
是否是被篡改过
?
那么就只要计算
hello
的哈希值
,
看看是不是
BC4B2A76B9719D91
即可
![](https://i-blog.csdnimg.cn/blog_migrate/37d7b61aff617e870da5f2c65d26f6b1.png)
但是还有个问题, 如果黑客把 hello 篡改了, 同时也把哈希值重新计算下, 客户端就分辨不出来了呀
所以被传输的哈希值不能传输明文
,
需要传输密文
.
这个哈希值在服务器端通过另外一个私钥加密
(
这个私钥是申请证书的时候
,
证书发布机构给服务器
的
,
不是客户端和服务器传输对称密钥的私钥
).
然后客户端通过操作系统里已经存的了的证书发布机构的公钥进行解密
,
还原出原始的哈希值
,
再
进行校验
![](https://i-blog.csdnimg.cn/blog_migrate/c9bc8b1d2b7351ba505a48ad676ed093.png)
完整流程
左侧都是客户端做的事情
,
右侧都是服务器做的事情
.
![](https://i-blog.csdnimg.cn/blog_migrate/9b849530487176d41ac070cc170bf272.png)
总结
HTTPS
工作过程中涉及到的密钥有三组
.
第一组
(
非对称加密
)
:
用于校验证书是否被篡改
.
服务器持有私钥
(
私钥在注册证书时获得
),
客户端持有公钥(
操作系统包含了可信任的
CA
认证机构有哪些
,
同时持有对应的公钥
).
服务器使用这个私钥对证书的签名进行加密.
客户端通过这个公钥解密获取到证书的签名
,
从而校验证书内容是否是篡改过
.
第二组
(
非对称加密
):
用于协商生成对称加密的密钥
.
服务器生成这组 私钥
-
公钥 对
,
然后通过证书把公钥传递给客户端.
然后客户端用这个公钥给生成的对称加密的密钥加密
,
传输给服务器
,
服务器通过私钥解密获取到对称加密密钥.
第三组
(
对称加密
):
客户端和服务器后续传输的数据都通过这个对称密钥加密解密
.
其实一切的关键都是围绕这个对称加密的密钥
.
其他的机制都是辅助这个密钥工作的
.
第二组非对称加密的密钥是为了让客户端把这个对称密钥传给服务器
.
第一组非对称加密的密钥是为了让客户端拿到第二组非对称加密的公钥
.