HTTPS中的非对称加密:原理与工作机制详解

    HTTPS(超文本传输安全协议)是HTTP的安全版本,其安全性主要依赖于非对称加密技术。下面我将全面解析HTTPS中非对称加密的工作原理和实现机制。

非对称加密基础概念

 核心特点

  • 密钥对:包含公钥(Public Key)和私钥(Private Key)

  • 公钥加密:用公钥加密的数据只能由对应的私钥解密

  • 私钥签名:用私钥签名的数据可用公钥验证来源(即公钥加密,私钥解密)

  • 不可逆性:从公钥无法推导出私钥(基于数学难题)

   密钥的生成一般通过RSAECC算法生成,DH算法用于密钥的交换,三者生成传递的密钥无法从结果反推回原内容,也无法依靠彩虹表,所以说非对称加密是安全的,是非可逆的,而这种非可逆性,其根本是依靠数学难题:

  1. 大整数分解问题(RSA基础)

    • 原理:将两个大质数相乘很容易(计算 $n = p \times q$),但从乘积 $n$ 反向分解出 $p$ 和 $q$ 在计算上不可行

    • 安全边界:目前RSA-2048(617位十进制数)的分解需要超级计算机运行数千年

  2. 离散对数问题(Diffie-Hellman/ECC基础)

    • 模运算版本:已知 $g$, $p$, $g^x \mod p$,求 $x$ 极其困

    • 椭圆曲线版本(ECC):在椭圆曲线点群上求离散对数比普通模运算更难

  3. 椭圆曲线离散对数问题(ECDSA/ECDH基础)

    • 给定椭圆曲线点 $G$ 和 $kG$(点乘法),求整数 $k$ 不可行

完整握手简单流程

               (关于该部分的随机数将在下篇文章说明)

  1. Client Hello:客户端发送支持的加密套件列表和随机数

  2. Server Hello:服务器选择加密套件并返回随机数+证书

  3. 证书验证:客户端验证服务器证书真实性(服务器证书包含公钥,由CA私钥签名)

  4. 密钥交换:客户端用服务器公钥加密预备主密钥(客户端用服务器公钥加密预备主密钥)

  5. 会话密钥生成:双方用随机数和预备主密钥生成会话密钥

  6. 加密通信:使用对称加密进行后续通信

密钥交换细节(以RSA为例)

 密钥生成过程

/**
     * 初始化密钥对
     *
     * @return Map 甲方密钥的Map
     */
    public static Map<String, Object> initKey() throws Exception {
        //实例化密钥生成器
        KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
        //初始化密钥生成器
        keyPairGenerator.initialize(KEY_SIZE);
        //生成密钥对
        KeyPair keyPair = keyPairGenerator.generateKeyPair();
        //甲方公钥
        RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
        //甲方私钥
        RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
        //将密钥存储在map中
        Map<String, Object> keyMap = new HashMap<String, Object>();
        keyMap.put(PUBLIC_KEY, publicKey);
        keyMap.put(PRIVATE_KEY, privateKey);
        return keyMap;

    }
/**
     * 公钥加密
     *
     * @param data 待加密数据
     * @param key       密钥
     * @return byte[] 加密数据
     */
    public static byte[] encryptByPublicKey(byte[] data, byte[] key) throws Exception {

        //实例化密钥工厂
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
        //初始化公钥
        //密钥材料转换
        X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key);
        //产生公钥
        PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);

        //数据加密
        Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
        cipher.init(Cipher.ENCRYPT_MODE, pubKey);
        return cipher.doFinal(data);
    }
/**
     * 私钥解密
     *
     * @param data 待解密数据
     * @param key  密钥
     * @return byte[] 解密数据
     */
    public static byte[] decryptByPrivateKey(byte[] data, byte[] key) throws Exception {
        //取得私钥
        PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key);
        KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
        //生成私钥
        PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec);
        //数据解密
        Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
        cipher.init(Cipher.DECRYPT_MODE, privateKey);
        return cipher.doFinal(data);
    }

     

/**
     * 取得私钥
     *
     * @param keyMap 密钥map
     * @return byte[] 私钥
     */
    public static byte[] getPrivateKey(Map<String, Object> keyMap) {
        Key key = (Key) keyMap.get(PRIVATE_KEY);
        return key.getEncoded();
    }
/**
     * 取得公钥
     *
     * @param keyMap 密钥map
     * @return byte[] 公钥
     */
    public static byte[] getPublicKey(Map<String, Object> keyMap) throws Exception {
        Key key = (Key) keyMap.get(PUBLIC_KEY);
        return key.getEncoded();
    }

混合加密

           虽然非对称加密是很安全,但这种安全的代价是是极低的数据传输效率(比对称加密慢1000倍以上),加之加密数据长度受限(RSA最多加密密钥长度-11字节),所以在实际的使用上,一般会使用混合加密来替代非对称加密。(具体根据业务进行选择)

  而混合加密简单来说分两步:

  • 握手阶段用非对称加密交换对称密钥

  • 通信阶段用对称加密传输业务数据

     

HTTPS证书发放

一、证书发放全流程

1. 证书申请准备阶段

关键步骤

  1. 生成密钥对:使用工具(如OpenSSL)生成RSA/ECC密钥对

    openssl genpkey -algorithm RSA -out private.key -pkeyopt rsa_keygen_bits:2048
  2. 创建CSR:生成证书签名请求(Certificate Signing Request)

    openssl req -new -key private.key -out request.csr -subj "/CN=example.com"

  3. CSR包含:

    • 申请者公钥

    • 主体信息(域名、组织等)

    • 签名算法标识
  4. 选择CA
    • 私有CA:企业自建PKI体系

    • 免费CA:Let's Encrypt、ZeroSSL等

    • 商业CA:DigiCert、Sectigo、GlobalSign等

2 域名验证流程

    • 验证方式对比

    • 3. 证书签发过程

      CA后端处理流程

    • 接收并解析CSR

    • 验证请求者身份(根据证书级别)

    • 使用CA私钥对证书信息签名

    • 生成X.509格式证书文件

Certificate
  Version: v3
  Serial Number: 1234...
  Signature Algorithm: sha256WithRSAEncryption
  Issuer: CN=DigiCert...
  Validity
    Not Before: Jan 1 00:00:00 2023 GMT
    Not After : Jan 1 23:59:59 2024 GMT
  Subject: CN=example.com
  Public Key: RSA 2048 bits
  Extensions:
    - Key Usage
    - Subject Alternative Name (SAN)
  Signature: 3a2b1c... (CA的数字签名)

     

         简单点说,HTTPS证书相当于网站服务器的"数字工牌",它通过加密通信和身份验证来保障网络传输安全。申请证书的过程比公司入职流程还要严谨,需要生成密钥对、提交证书签名请求(CSR),并经过证书颁发机构(CA)的多重验证。不同类型的证书对应不同的安全等级,从基础验证的DV证书到严格审查的EV证书,就像公司内部不同级别的门禁权限。

        在实际开发中,配置HTTPS证书是每个后端工程师必须掌握的技能。以Nginx为例,需要在配置文件中指定证书和私钥路径,同时设置合适的SSL协议和加密套件。良好的配置实践包括设置严格的私钥权限、启用HTTP/2、配置HSTS头部等。这些配置就像为新员工设置合理的系统权限,既不能太宽松导致安全隐患,也不能太严格影响正常业务。特别要注意证书链完整性问题,这就像入职时忘记带齐证明材料,会导致浏览器不信任你的网站。

        随着职业发展,证书管理能力也需要不断提升。初级工程师可以使用Let's Encrypt和Certbot等工具实现自动化管理;中级阶段需要建立证书监控和自动轮换机制;高级阶段则可能需要构建私有PKI体系,为微服务架构签发服务间通信证书。这些技能的发展轨迹就像程序员在公司的职业晋升路径,从执行具体任务到负责系统架构。证书管理看似是基础设施工作,实则反映了工程师对系统安全性的整体把控能力,是衡量专业水平的重要指标之一。

         非对称加密是HTTPS安全体系的基石,理解其工作原理有助于正确配置和维护安全的HTTPS服务。实际应用中需要根据业务需求和安全要求,选择合适的算法和密钥长度,并定期更新加密套件配置以应对新的安全威胁。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值