加密方案
非對稱加密
ssl握手過程
伺服器發動 server hello done 的報文通知客戶端,最初階段的ssl握手協商結束。
ssl第一次握手結束之後,客戶端解析證書(客戶端的tls完成),如果證書有問題,就發出警告。拿到服務端的公鑰。以 client key exchange 報文作為回應。報文中包含通訊加密中使用的一種被稱為 pre-mastersecret (預主金鑰)的隨機密碼串。該報文已用步驟 3 中的公鑰進行加密。
客戶端傳送 change cipher spec 報文,該報文會提示伺服器,在此報文之後的通訊會採用 pre-master secret 金鑰加密。
客戶端傳送 finshed 報文。該報文包含連線至今的全部報文的校驗值。此次握手是否成功,要以服務端是否可以正確解析該報文作為判定標準。
服務端同樣傳送 change cipher spec 報文
服務端同樣傳送 finshed 報文
服務端和客戶端的 finshed 報文交換文筆後,ssl 連線就算建立完成了。從此處開始,進行應用層的協議,即傳送http請求。
ssl握手中金鑰的交換關鍵點
https傳輸過程中的一些問題
如何保證證書不被篡改?
數字證書的內容
驗證證書安全性過程 缺點
既然https很安全,那麼網路抓包軟體(charles)如何抓到https請求的包的?
參考資料
https握手過程
瀏覽器將自己的ssl加密元件 ras加密演算法 對稱加密演算法 hash摘要演算法 金鑰長度 傳送給請求 會從中選出一組加密演算法和hash演算法,並將自己的身份資訊以證書的方式發回瀏覽器。瀏覽器驗證證書的正確性,或者使用者接收了不受信任的證書,瀏覽器會生成一串隨機的密碼,並用證書的公鑰加密,同時使...
SSL握手過程(訪問https)
1 客戶端的瀏覽器向伺服器傳送客戶端ssl協議的版本號 加密演算法的種類 產生的隨機數以及其他伺服器和客戶端之間通訊所需要的各種資訊 2 伺服器向客戶端傳送ssl協議的版本號 加密演算法的種類 產生的隨機數以及其他相關資訊,同時伺服器還向客戶端傳送自己的證書 3 客戶利用伺服器傳過來的資訊驗證伺服器...
HTTPS基礎和握手過程
https是http tls ssl。因為http是明文傳輸,所以會有安全問題,而tls協議是傳輸層安全協定。在了解tls之前,首先要了解一些常識性的概念 對稱加密演算法就是加密和解密使用的一樣的金鑰進行加解密。常見的對稱加密演算法有des,aes,現在使用aes較多。如果只是用對稱加密的話,金鑰洩...