目录
一、简述
概要:https采用两种加密方式。
- 对称加密:使用一个密钥,进行加密解密。
- 非对称加密:使用两个密钥,相互加密解密。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。
首先通过非对称加密产生对称密钥,后续通过对称密钥做对称加密通信。
二、图解流程
1.加密通信
概要:加密通信的主要流程
如图所示,二者通过非对称加密产生密钥,再通过密钥使用对称加密做通信。
2.入侵者
概要:在步骤1中已经完成了初步的通信过程,但在其中存在一个弊病:服务器会在第一次SSL通信时,把自己的公钥A+发送给客户端。
此时,入侵者可以直接在第一次通信获取到服务器的公钥,它就能充当中间服务器和中间客户端肆意妄为。
3.证书通信
概要:由于存在步骤2中提及的弊病,所以我们不能把公钥直接发给客户端,我们需要一个能够信任的中间体,帮助我们完成第一次密钥交换的过程。这就是第三方认证机构(第三方机构也有能力充当入侵者,但我们需要一个信任点,否则无法信任通信)。
有了证书颁发机构,入侵者就无法直接获取到服务器公钥A+,入侵者也无法影响到客户端和服务端的通信。当然,它也能尝试拿到证书颁发机构的认证,同时从服务器拿到它的证书ZS,但这个时候它就不是入侵者,而是客户端了。
三、参考文档
- Https加密方式:https://blog.csdn.net/qq_1290259791/article/details/82145476
- Https整套加密方式:https://www.cnblogs.com/TF511/articles/10791460.html
- http和https的加密方式:https://blog.csdn.net/qq_39057033/article/details/91361464
若有解释不合理之处,还望指出,共同进步。