总结:https

一、Https 和 Http的主要区别

  1. 申请证书:https协议需要到ca申请证书,一般免费证书很少,需要交费
  2. 安全性:http是超文本传输协议,信息是明文传输,连接是不安全的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
  3. 默认端口:http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
  4. http的连接是不安全的;

二、为什么需要申请ca证书?

CA其实是Certification Authority的缩写,翻译过来就是认证机构,它原意指的是一个负责签发证书、认证证书、管理已颁发证书的机构,类似于发驾照的车管所。

ca解决的,无非就是服务器的公钥是否正确的问题。

在原本的设想中:

  1. 客户端C向服务器A索要公钥
  2. A明文发送公钥给C
  3. C将PSK用公钥加密,传给A,A用私钥解开,得到PSK
  4. A与C用PSK对称加密进行通信。

如果第一二步成功,后面的步骤都能保证安全。问题是:当你向服务器A索要公钥时,黑客可能将别的服务器B的公钥交给你,导致之后你实际上一直在和服务器B交流。也就是说,你需要一些手段,来确定服务器的公钥是否来自你想要的服务器。
做法是这样的:

  1. 客户端预先信任一些CA机构,并保存好这些CA的公钥
  2. 客户端想要某个服务器的公钥时,向CA索求。CA会发送两部分信息:
    1. 服务器公钥、名称、到期时间的明文数据
    2. 将1.中的明文用hash计算摘要。再用CA的私钥加密成一段签名交给客户端。
  3. 客户端则会收到上面两个信息,它需要校验这个信息的正确性。做法是:
    1. 用hash计算明文数据,得到摘要。
    2. 用预先存好的CA的公钥,去解密那段签名,得到另一段摘要。
    3. 将两个摘要比对,若一致,则内容可信。

三、协议模型

HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer),是HTTP的安全版。传输层和应用层之间加入ssl协议层,ssl依靠证书来验证服务器的身份,并为浏览器和服务器直接的通信进行加密。

四、Https传输过程和原理

  • 第一步,客户端发起明文请求:将自己支持的一套加密规则、以及一个随机数(Random_C)发送给服务器。

  • 第二步,服务器初步响应:服务器根据自己支持的加密规则,从客户端发来的请求中选出一组加密算法与HASH算法,生成随机数,并将自己的身份信息以证书(CA)的形式发回给浏览器。CA证书里面包含了服务器地址,加密公钥,以及证书的颁发机构等信息。这时服务器给客户端的包括选择使用的加密规则、CA证书、一个随机数(Random_S)

  • 第三步,客户端接到服务器的初步响应后做四件事情:

    (1)证书校验: 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等)。

    (2)生成密码:浏览器会生成一串随机数的密码(Pre_master),并用CA证书里的公钥加密(enc_pre_master),用于传给服务器。

    (3)计算协商密钥:

    此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 Random_C 和 Random_S 与自己计算产生的 Pre-master,计算得到协商密钥enc_key。

    enc_key=Fuc(random_C, random_S, Pre-Master)

    然后, 客户端将上面产生的数据发给服务器:

    这里要发送的数据有三条:

    (1)用公钥加密过的服务器随机数密码enc_pre_master

    (2)客户端通知服务器要之后用约定好的算法和协商密钥进行通信

    (3)客户端加密生成的握手信息。

  • 第四步,服务器接收客户端发来的数据要做以下四件事情:

    (1)私钥解密:使用自己的私钥从接收到的enc_pre_master中解密取出密码Pre_master。

    (2)计算协商密钥:此时服务器已经获取全部的计算协商密钥需要的信息:两个明文随机数 Random_C 和 Random_S 与Pre-master,计算得到协商密钥enc_key。

                              enc_key=Fuc(random_C, random_S, Pre-Master)

    (3)解密握手消息:使用协商密钥enc_key解密客户端发来的握手消息,并验证HASH是否与客户端发来的一致。

    (4)生成握手消息使用协商密钥enc_key及约定好的算法加密一段握手消息,发送给客户端。

    服务器将上面的数据发给客户端:

    这里要发的数据有两条:

    (1)服务器发给客户端的通知,”OK,以后我们就用约定好的算法和协商密钥进行通信“。

    (2)服务器加密生成的握手信息。

  • 第五步,客户端拿到握手信息解密,握手结束。
    客户端解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束

•这里客户端与服务器互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。

•另外,HTTPS一般使用的加密与HASH算法如下:

  1.非对称加密算法:RSA,DSA/DSS 

  2.对称加密算法:AES,RC4,3DES

  3.HASH算法:MD5,SHA1,SHA256

其中非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。

由于浏览器生成的密码是整个数据加密的关键,因此在传输的时候使用了非对称加密算法对其加密。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,因此可以随意传输,而服务器的私钥用于对数据进行解密,所以服务器都会非常小心的保管自己的私钥,防止泄漏。

参考:

https和ca原理

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值