HTTPS(超文本传输安全协议)是HTTP的安全版本,其安全性主要依赖于非对称加密技术。下面我将全面解析HTTPS中非对称加密的工作原理和实现机制。
非对称加密基础概念
核心特点
-
密钥对:包含公钥(Public Key)和私钥(Private Key)
-
公钥加密:用公钥加密的数据只能由对应的私钥解密
-
私钥签名:用私钥签名的数据可用公钥验证来源(即公钥加密,私钥解密)
-
不可逆性:从公钥无法推导出私钥(基于数学难题)
密钥的生成一般通过RSA 、ECC算法生成,DH算法用于密钥的交换,三者生成传递的密钥无法从结果反推回原内容,也无法依靠彩虹表,所以说非对称加密是安全的,是非可逆的,而这种非可逆性,其根本是依靠数学难题:
-
大整数分解问题(RSA基础)
-
原理:将两个大质数相乘很容易(计算 $n = p \times q$),但从乘积 $n$ 反向分解出 $p$ 和 $q$ 在计算上不可行
-
安全边界:目前RSA-2048(617位十进制数)的分解需要超级计算机运行数千年
-
-
离散对数问题(Diffie-Hellman/ECC基础)
-
模运算版本:已知 $g$, $p$, $g^x \mod p$,求 $x$ 极其困
-
椭圆曲线版本(ECC):在椭圆曲线点群上求离散对数比普通模运算更难
-
-
椭圆曲线离散对数问题(ECDSA/ECDH基础)
-
给定椭圆曲线点 $G$ 和 $kG$(点乘法),求整数 $k$ 不可行
-
完整握手简单流程
(关于该部分的随机数将在下篇文章说明)
-
Client Hello:客户端发送支持的加密套件列表和随机数
-
Server Hello:服务器选择加密套件并返回随机数+证书
-
证书验证:客户端验证服务器证书真实性(服务器证书包含公钥,由CA私钥签名)
-
密钥交换:客户端用服务器公钥加密预备主密钥(客户端用服务器公钥加密预备主密钥)
-
会话密钥生成:双方用随机数和预备主密钥生成会话密钥
-
加密通信:使用对称加密进行后续通信
密钥交换细节(以RSA为例)
密钥生成过程
/**
* 初始化密钥对
*
* @return Map 甲方密钥的Map
*/
public static Map<String, Object> initKey() throws Exception {
//实例化密钥生成器
KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);
//初始化密钥生成器
keyPairGenerator.initialize(KEY_SIZE);
//生成密钥对
KeyPair keyPair = keyPairGenerator.generateKeyPair();
//甲方公钥
RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
//甲方私钥
RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
//将密钥存储在map中
Map<String, Object> keyMap = new HashMap<String, Object>();
keyMap.put(PUBLIC_KEY, publicKey);
keyMap.put(PRIVATE_KEY, privateKey);
return keyMap;
}
/**
* 公钥加密
*
* @param data 待加密数据
* @param key 密钥
* @return byte[] 加密数据
*/
public static byte[] encryptByPublicKey(byte[] data, byte[] key) throws Exception {
//实例化密钥工厂
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
//初始化公钥
//密钥材料转换
X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key);
//产生公钥
PublicKey pubKey = keyFactory.generatePublic(x509KeySpec);
//数据加密
Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
return cipher.doFinal(data);
}
/**
* 私钥解密
*
* @param data 待解密数据
* @param key 密钥
* @return byte[] 解密数据
*/
public static byte[] decryptByPrivateKey(byte[] data, byte[] key) throws Exception {
//取得私钥
PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
//生成私钥
PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec);
//数据解密
Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());
cipher.init(Cipher.DECRYPT_MODE, privateKey);
return cipher.doFinal(data);
}
/**
* 取得私钥
*
* @param keyMap 密钥map
* @return byte[] 私钥
*/
public static byte[] getPrivateKey(Map<String, Object> keyMap) {
Key key = (Key) keyMap.get(PRIVATE_KEY);
return key.getEncoded();
}
/**
* 取得公钥
*
* @param keyMap 密钥map
* @return byte[] 公钥
*/
public static byte[] getPublicKey(Map<String, Object> keyMap) throws Exception {
Key key = (Key) keyMap.get(PUBLIC_KEY);
return key.getEncoded();
}
混合加密
虽然非对称加密是很安全,但这种安全的代价是是极低的数据传输效率(比对称加密慢1000倍以上),加之加密数据长度受限(RSA最多加密密钥长度-11字节),所以在实际的使用上,一般会使用混合加密来替代非对称加密。(具体根据业务进行选择)
而混合加密简单来说分两步:
-
握手阶段用非对称加密交换对称密钥
-
通信阶段用对称加密传输业务数据
HTTPS证书发放
一、证书发放全流程
1. 证书申请准备阶段
关键步骤:
-
生成密钥对:使用工具(如OpenSSL)生成RSA/ECC密钥对
openssl genpkey -algorithm RSA -out private.key -pkeyopt rsa_keygen_bits:2048
-
创建CSR:生成证书签名请求(Certificate Signing Request)
openssl req -new -key private.key -out request.csr -subj "/CN=example.com"
-
CSR包含:
-
申请者公钥
-
主体信息(域名、组织等)
- 签名算法标识
-
- 选择CA:
-
私有CA:企业自建PKI体系
-
免费CA:Let's Encrypt、ZeroSSL等
-
商业CA:DigiCert、Sectigo、GlobalSign等
-
2 域名验证流程
-
-
验证方式对比
-
3. 证书签发过程
CA后端处理流程:
-
接收并解析CSR
-
验证请求者身份(根据证书级别)
-
使用CA私钥对证书信息签名
-
生成X.509格式证书文件
-
Certificate
Version: v3
Serial Number: 1234...
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=DigiCert...
Validity
Not Before: Jan 1 00:00:00 2023 GMT
Not After : Jan 1 23:59:59 2024 GMT
Subject: CN=example.com
Public Key: RSA 2048 bits
Extensions:
- Key Usage
- Subject Alternative Name (SAN)
Signature: 3a2b1c... (CA的数字签名)
简单点说,HTTPS证书相当于网站服务器的"数字工牌",它通过加密通信和身份验证来保障网络传输安全。申请证书的过程比公司入职流程还要严谨,需要生成密钥对、提交证书签名请求(CSR),并经过证书颁发机构(CA)的多重验证。不同类型的证书对应不同的安全等级,从基础验证的DV证书到严格审查的EV证书,就像公司内部不同级别的门禁权限。
在实际开发中,配置HTTPS证书是每个后端工程师必须掌握的技能。以Nginx为例,需要在配置文件中指定证书和私钥路径,同时设置合适的SSL协议和加密套件。良好的配置实践包括设置严格的私钥权限、启用HTTP/2、配置HSTS头部等。这些配置就像为新员工设置合理的系统权限,既不能太宽松导致安全隐患,也不能太严格影响正常业务。特别要注意证书链完整性问题,这就像入职时忘记带齐证明材料,会导致浏览器不信任你的网站。
随着职业发展,证书管理能力也需要不断提升。初级工程师可以使用Let's Encrypt和Certbot等工具实现自动化管理;中级阶段需要建立证书监控和自动轮换机制;高级阶段则可能需要构建私有PKI体系,为微服务架构签发服务间通信证书。这些技能的发展轨迹就像程序员在公司的职业晋升路径,从执行具体任务到负责系统架构。证书管理看似是基础设施工作,实则反映了工程师对系统安全性的整体把控能力,是衡量专业水平的重要指标之一。
非对称加密是HTTPS安全体系的基石,理解其工作原理有助于正确配置和维护安全的HTTPS服务。实际应用中需要根据业务需求和安全要求,选择合适的算法和密钥长度,并定期更新加密套件配置以应对新的安全威胁。