https原理
概念
协议
https协议:可以理解为HTTP+SSL/TLS
加密算法
-
对称加密
加密和解密都是使用的同一个密钥
-
非对称加密
加密使用的密钥和解密使用的密钥不同,公钥加密,私钥解密。
根本上是利用一种单向陷门函数:正向运算容易,反向运算很难。
-
哈希算法
获取文本的摘要信息,当做指纹,不可逆
-
数字签名
保证信息未被串改过,通常是将信息进行哈希并加密,用做签名,与信息一起传输
详解
http过程
http风险
- 容易被窃听
- 容易被篡改
- 容易被冒充
https过程
https过程%% Example of sequence diagram
sequenceDiagram
participant c as 客户端
Participant s as 服务器
Note right of s: 私钥
c->>s: 1. Client Hello
s->>c: 2. Server Hello 这是我的SSL证书
Note left of c: 公钥
c->>s: 3. [用对称加密,对称加密算法和对称密钥]
Note right of c: 公钥加密
s->>c: 4. [好的]
Note left of s: 对称密钥加密
Note right of s: 对称密钥
c->>s: 5. [请求内容]
Note right of c: 对称密钥加密
Note left of c: 对称密钥
s->>c: 6. [响应内容]
Note left of s: 对称密钥加密
第2步
如上图所示,第2步[1] 服务器发送了一个SSL证书给客户端,证书内容有:
-
证书发布机构
-
证书有效期
-
公钥
-
证书所有者
-
签名
…...
第3步
第3步中浏览器收到服务器发来SSL证书时,会对证书真伪进行校验:
- 浏览器读取证书中的证书所有者、有效期等信息进行一一校验
- 浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发
- 如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的
- 如果找到,那么浏览器就会从操作系统中取出 颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密
- 浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比
- 对比结果一致,则证明服务器发来的证书合法,没有被冒充
- 此时浏览器就可以读取证书中的公钥,用于后续加密了
总结
https比http更安全
- 加密传输。所有信息都是加密传播,黑客无法窃听。
- 防篡改。 具有校验机制,一旦被篡改,通信双方会立刻发现。
- 防冒充。配备身份证书,防止身份被冒充。
-
SSL证书 ↩
网友评论