OpenSSL
证书、签名
服务器、证书颁发者、客户端
生成私钥和公钥
客户端的公钥放在了哪里?
SSL、TLS
生成会话密钥
密钥交换算法
双方生成同样的会话密钥,而不是直接传递密钥(还需要公钥私钥吗?)
摘要算法
传输过程中加密
只加密体
保护加密算法
第三方:CA
交换加密算法
如果就篡改了呢?
算法名称+盐(密钥)
服务器用私钥对数据进行加密,客户端用公钥对密文进行解密。
客户端用公钥对数据进行加密,服务器用私钥对密文进行解密。
用公钥不能改数据
ca.公钥内置在了浏览器里。
系统自带一堆证书
CA保证浏览器访问的是真实网站
抓包怎么能抓到?
客户端向服务器交换加密算法,服务器给客户端返回加密算法。这个加密算法需要使用服务器的私钥再次进行加密。服务器会将自己的公钥交给CA进行管理。CA使用自己的私钥对服务器的公钥进行加密,然后发给客户端,客户端内部系统会保留CA的私钥对应的公钥,该公钥能够将CA私钥加密的服务器的公钥进行解密,这样客户端就拿到了服务器的公钥,利用此公钥对服务器加密的加密算法进行解密。
网友评论