大家第一次接触HTTPS的时候是不是和我一样,非常困惑。
这玩意概念又多又繁琐。尤其是里面的公钥私钥啥的。
当时我就特别想知道,为什么用公钥加密却不能用公钥解密?
看完这篇文章你会弄明白,同时还会解锁很多HTTPS里的细节知识点。
今天,我们就先从对称加密和非对称加密聊起吧。
对称加密和非对称加密
小学上课的时候,都传过小纸条吧?传纸条的时候每个拿到纸条的同学都会忍不住看一眼,毫无隐私可言。
假设班花想对我表白,又不想在传的过程中让别人发现她的情意绵绵。
就会在课间十分钟里告诉我,“每个字母向左移动一位,就是我想对你说的话”。
然后在上课的时候,递出纸条,上面写了 eb tib cj
。每个帮助传递纸条的同学看了之后,都暗骂“谜语人,你给我滚出哥谭镇”。
嘿嘿,你们不懂,我懂。
我拿到纸条后,将每个字母向左移动一位,得到 da sha bi
。
什么话,这是什么话。
坏女人想要毁我向道之心?我果断拒绝了她的表白。
现在回忆起来,感动之余,会发现,像这种,将一段大家看得懂的信息(明文)转换为另一段大家看不懂的信息(密文),其实就是加密。
像这种“左移”的加密方法,其实就是所谓的秘钥。而这种加密和解密用的都是同一个秘钥的加密形式,就叫对称加密。
对称加密
那既然有对称加密,那就有非对称加密。
不同点在于,非对称加密,加密和解密用到的不是同一个秘钥,而是两个不一样的秘钥,分别是公钥和私钥。
非对称加密
公钥负责加密,私钥负责解密。公钥人人可得,私钥永远不泄露。
那么问题就来了。
为什么用公钥加密,却不能用公钥解密?
这其实就涉及到公钥和私钥加密的数学原理了。
说白了加密就是将一个已知的数字根据一定的规则转换变成另一个数字,以前这些数字放在一起都可读,但是经过这么一转换,就变得不可读了。
也就是说加密的本质就是 num -> x
(num是已知数,x是未知数)。
比如发送方将34通过加1方式得到35,收取方将35减1得到34
现在使用取模运算。
原文^(p*q) mod N = 原文
如果p, q, N选取得当,原文一波取模操作之后还是变回原文。
知道这个没用,但是结合欧拉定理,再经过一些我们都看不懂的推导过程,就可以将上面的公式变换成下面这样。
原文^(p) mod N = 密文
密文^(q) mod N = 原文
结合欧拉公式的计算过程大家感兴趣可以查查。但这里只知道结论就够了。
也就是说,知道 p
就能加密,知道 q
就能解密。
而这里的p就是公钥,q就是私钥。
用公钥加密过的密文只有用私钥才能解密。
而且更妙的是:私钥可以签名,公钥可以验签,私钥签名一段数据m得到m’,公钥可以验证m’确实是与之配对的私钥签名m的结果。就是常说的验证数字签名。可以有效的防止数据被更改,如果发送的数据m变成n, 公钥知道m’不是私钥签名n的结果。有私钥的人才能得到m和m’, 知道m和m’也无法反推私钥是啥,公钥验签成功就知道你手上有那唯一的那把私钥(在私钥没有泄露的情况下,所以私钥别给其他人),也就验证了你的身份。
这就像以前古装电视剧里,经常有这么个剧情,两个失散多年的亲人,各自身上带有一块碎成两瓣的玉佩。哪天他们发现两块玉佩裂痕正好可以拼在一起,那就确认了对方就是自己失散多年的好大儿。
这两块碎玉,就有点公钥和私钥的味道。
原理大家知道这么多其实就够了。
HTTPS的加密原理
如果你在公司内网里做开发,并且写的代码也只对内网提供服务。那么大概率你的服务是用的HTTP协议。
但如果哪天你想让外网的朋友们也体验下你的服务功能,那就需要将服务暴露到外网,而这时候如果还是用的HTTP协议,那信息的收发就会是明文,只要有心人士在通讯链路中任意一个路由器那抓个包,就能看到你HTTP包里的内容,因此很不安全。
为了让明文,变成密文,我们需要在HTTP层之上再加一层TLS层,目的就是为了做个加密。这就成了我们常说的HTTPS。
TLS其实分为1.2和1.3版本,目前主流的还是1.2版本,我们以它为例,来看下HTTPS的连接是怎么建立的。
HTTPS握手过程
首先是建立TCP连接,毕竟HTTP是基于TCP的应用层协议。
在TCP成功建立完协议后,就可以开始进入HTTPS的加密流程。
总的来说。整个加密流程其实分为两阶段。
第一阶段是TLS四次握手,这一阶段主要是利用非对称加密的特性各种交换信息,最后得到一个"会话秘钥"。
第二阶段是则是在第一阶段的"会话秘钥"基础上,进行对称加密通信。
我们先来看下第一阶段的TLS四次握手是怎么样的。
第一次握手:
Client Hello
:是客户端告诉服务端,它支持什么样的加密协议版本,比如TLS1.2
,使用什么样的加密套件,比如最常见的RSA
,同时还给出一个客户端随机数。
第二次握手:
Server Hello
:服务端告诉客户端,服务器随机数 + 服务器证书 + 确定的加密协议版本(比如就是TLS1.2)。
第三次握手:
Client Key Exchange
: 此时客户端再生成一个随机数,叫pre_master_key
。从第二次握手的服务器证书里取出服务器公钥,用公钥加密pre_master_key
,发给服务器。Change Cipher Spec
: 客户端这边已经拥有三个随机数:客户端随机数,服务器随机数和pre_master_key,用这三个随机数进行计算得到一个"会话秘钥"。此时客户端通知服务端,后面会用这个会话秘钥进行对称机密通信。Encrypted Handshake Message
:客户端会把迄今为止的通信数据内容生成一个摘要,用"会话秘钥"加密一下,发给服务器做校验,此时客户端这边的握手流程就结束了,因此也叫Finished报文。
第四次握手:
Change Cipher Spec
:服务端此时拿到客户端传来的pre_master_key
(虽然被服务器公钥加密过,但服务器有私钥,能解密获得原文),集齐三个随机数,跟客户端一样,用这三个随机数通过同样的算法获得一个"会话秘钥"。此时服务器告诉客户端,后面会用这个"会话秘钥"进行加密通信。Encrypted Handshake Message
:跟客户端的操作一样,将迄今为止的通信数据内容生成一个摘要,用"会话秘钥"加密一下,发给客户端做校验,到这里,服务端的握手流程也结束了,因此这也叫Finished报文。
短短几次握手,里面全是细节,没有一处是多余的。
我们一个个来解释。
因为大家肯定已经很晕了,所以我会尽量用简短的语句,来解释下面几个问题。
HTTPS到底是对称加密还是非对称机密?
都用到了。前期4次握手,本质上就是在利用非对称加密的特点,交换三个随机数。
目的就是为了最后用这三个随机数生成对称加密的会话秘钥。后期就一直用对称机密的方式进行通信。
为什么不都用非对称加密呢?
因为非对称加密慢,对称加密相对来说快一些。
第二次握手里的服务器证书是什么?怎么从里面取出公钥?
服务器证书,本质上是,被权威数字证书机构(CA)的私钥签名过的一段数据,这段数据中包括服务器公钥。客户端是知道权威数字证书机构(CA)的公钥,所以能验证这段数据有没有被篡改(中间人可能会篡改),如果篡改验证不通过,如果验证通过,就能安全拿出服务器公钥。
怎么去获得CA的公钥?
最容易想到的是请求CA的官网,获取公钥。但全世界要上网的人那么多,都用去请求CA官网的话,官网肯定顶不住。
考虑到能颁发证书的CA机构可不多,因此对应的CA公钥也不多,把他们直接作为配置放到操作系统或者浏览器里,这就完美解决了上面的问题。
为什么第三和第四次握手还要给个摘要?
第三和第四次握手的最后都有个 Finished
报文,里面是个摘要。
摘要,说白了就是对一大段文本进行一次hash操作。目的是为了确认通信过程中数据没被篡改过。
第三次握手,客户端生成摘要,服务端验证,如果验证通过,说明客户端生成的数据没被篡改过,服务端后面才能放心跟客户端通信。
第四次握手,则是反过来,由服务端生成摘要,客户端来验证,验证通过了,说明服务端是可信任的。
那么问题叒来了。
为什么要hash一次而不是直接拿原文进行对比?
这是因为原文内容过长,hash之后可以让数据变短。更短意味着更小的传输成本。
这个过程中到底涉及了几对私钥和公钥?
两对。
服务器本身的公钥和私钥:在第二次握手中,服务器将自己的公钥(在服务器证书里)发给客户端。第三次握手中用这个服务器公钥来加密第三个随机数 pre_master_key
。服务器拿到后用自己的私钥去做解密。
CA的公钥和私钥:第二次握手中,传的数字证书里,是有CA的私钥的签名(类似于前文提到的m’)。客户端拿到后,会用内置在操作系统或浏览器里的CA公钥去进行解密。
总结
- 大数取模运算是不可逆的,因此他人无法暴力解密。但是结合欧拉定理,我们可以选取出合适的p(公钥), q(私钥), N(用于取模的大数),让原本不可逆的运算在特定情况下,变得有那么点“可逆”的味道。数学原理决定了我们用公钥加密的数据,只有私钥能解密。反过来,用私钥加密的数据,也只有公钥能解密。
- HTTPS相当于HTTP+TLS,目前主流的是TLS1.2,基于TCP三次握手之后,再来TLS四次握手。
- TLS四次握手的过程中涉及到两对私钥和公钥。分别是服务器本身的私钥和公钥,以及CA的私钥和公钥。
- TLS四次握手背起来会挺难受的,建议关注三个随机数的流向,以此作为基础去理解,大概就能记下来了。