公開金鑰加密: 非對稱的秘鑰, 一把私有秘鑰,一把公開秘鑰。傳送密文的一方使用對方的公開秘鑰加密,對方接收後用自己的私鑰解密
對稱秘鑰加密: 加密和解密用同乙個秘鑰
交換秘鑰緩解使用公鑰加密,建立通訊交換報文時用共享秘鑰加密
伺服器運營人員向數字證書認證機構提出公鑰的申請;
認證機構判明身份後,對已經申請的公鑰做數字前民,分配這個已簽名的公鑰;
將該公鑰放入公鑰證書後繫結在一起;
伺服器將這份公鑰證書發給客戶端,用於公開金鑰加密方式通訊;
接到證書後,客戶端使用公鑰對證書上的數字簽名驗證;(安全轉交給客戶端很困難,所以用內建的)
步驟詳解:
客戶端傳送加密通訊請求(client hello)【提供協議版本,客戶端生成的隨機數,支援的加密方法,壓縮方法等】
伺服器響應,如果可進行ssl通訊,以server hello 報文作為應答【確認協議版本,服務端隨機數,確認加密方法,伺服器證書,】
服務端傳送certificate報文,包含公鑰證書
伺服器傳送server hello done通知客戶端,最初的ssl握手協商結束。
客戶端傳送client key exchange作為回應,包含用3中公鑰加密的乙個隨機字串(pre-master secret)
客戶端傳送編碼變更通知(change cipher spec),之後通訊採用5中的字串金鑰加密;
客戶端傳送finished報文,如果伺服器正確解密本次報文,則本次握手協商成功
服務端傳送編碼變更通知
服務端傳送finished報文
ssl鏈結成功,http請求;雙方都傳送finished報文後,ssl鏈結成功,這個時候開始進行應用層協議的通訊,也就是
應用層協議通訊,傳送http響應。
客戶端斷開鏈結
HTTPS通訊機制
使用http協議進行通訊時,由於傳輸的是明文所以很容易遭到竊聽,就算是加密過的資訊也容易在傳輸中遭受到篡改,因此需要在http協議基礎上新增加密處理,認證處理等,有了這些處理機制的http成為https。https是在應用層和傳輸層之間加入了ssl secure socket layer 安全套接層...
Https安全通訊機制
通訊使用明文 不加密 內容可能可能會被竊聽 不驗證通訊方的身份,因此可能遭遇偽裝 無法驗證報文的完整性,所以可能已被篡改 1 加密處理和認證 如果在http中使用未經加密的明文,比如在web頁面中輸入了信用卡號,如果這條通訊線路找到竊聽,那麼你的信用卡號就暴露了,另外服務端和客戶端都是沒法確認通訊方...
https通訊的安全機制
此文只描述整體安全原理,具體業務上的演變未在此文中描述。資訊 hash 摘要 摘要 私鑰 數字簽名 給收方做對比用的,驗證收發內容是否一致 公鑰 相關資訊 ca私鑰 數字證書 驗證傳送者是否正確,是可信任的公鑰 以一次伺服器與客戶端的資料互動說明安全機制,整體流程如下 伺服器會將自己的公鑰 a 和公...