https在傳輸資料之前需要客戶端(瀏覽器)與服務端(**)之間進行一次握手,在握手過程中將確立雙方加密傳輸資料的密碼資訊。tls/ssl中使用了非對稱加密,對稱加密以及hash演算法。握手過程的簡單描述如下:
1.瀏覽器將自己支援的一套加密規則傳送給**。
a) 驗證證書的合法性(頒發證書的機構是否合法,證書中包含的**位址是否與正在訪問的位址一致等),如果證書受信任,則瀏覽器欄裡面會顯示乙個小鎖頭,否則會給出證書不受信的提示。
b) 如果證書受信任,或者是使用者接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,並用證書中提供的公鑰加密。
c) 使用約定好的hash計算握手訊息,並使用生成的隨機數對訊息進行加密,最後將之前生成的所有資訊傳送給**。
a) 使用自己的私鑰將資訊解密取出密碼,使用密碼解密瀏覽器發來的握手訊息,並驗證hash是否與瀏覽器發來的一致。
b) 使用密碼加密一段握手訊息,傳送給瀏覽器。
5.瀏覽器解密並計算握手訊息的hash,如果與服務端發來的hash一致,此時握手過程結束,之後所有的通訊資料將由之前瀏覽器生成的隨機密碼並利用對稱加密演算法進行加密。
這裡瀏覽器與**互相傳送加密的握手訊息並驗證,目的是為了保證雙方都獲得了一致的密碼,並且可以正常的加密解密資料,為後續真正資料的傳輸做一次測試。另外,https一般使用的加密與hash演算法如下:
非對稱加密演算法:rsa,dsa/dss
對稱加密演算法:aes,rc4,3des
hash演算法:md5,sha1,sha256
其中非對稱加密演算法用於在握手過程中加密生成的密碼,對稱加密演算法用於對真正傳輸的資料進行加密,而hash演算法用於驗證資料的完整性。由於瀏覽器生成的密碼是整個資料加密的關鍵,因此在傳輸的時候使用了非對稱加密演算法對其加密。非對稱加密演算法會生成公鑰和私鑰,公鑰只能用於加密資料,因此可以隨意傳輸,而**的私鑰用於對資料進行解密,所以**都會非常小心的保管自己的私鑰,防止洩漏。
tls握手過程中如果有任何錯誤,都會使加密連線斷開,從而阻止了隱私資訊的傳輸
HTTPS的工作原理
1.瀏覽器將自己支援的一套加密規則傳送給 2.從中選出一組加密演算法與hash演算法,並將自己的身份資訊以證書的形式發回給瀏覽器。證書裡面包含了 位址,加密公鑰,以及證書的頒發機構等資訊。3.獲得 證書之後瀏覽器要做以下工作 a 驗證證書的合法性 頒發證書的機構是否合法,證書中包含的 位址是否與正在...
https的工作原理
https在傳輸資料之前需要客戶端與服務端之間進行一次握手,在握手的過程中將確立雙方加密傳輸資料的密碼資訊。握手的過程具體如下 a 瀏覽器將自己支援的一套加密規則發給服務端。b 從中選出一組加密演算法,並將自己的身份資訊以證書的形式發回給瀏覽器,證書裡面包含了 位址,加密公鑰以及證書的頒發機構等。c...
HTTPS工作原理
https其實是有兩部分組成 http ssl tls,也就是在http上又加了一層處理加密資訊的模組。服務端和客戶端的資訊傳輸都會通過tls進行加密,所以傳輸的資料都是加密後的資料。客戶端發起https請求 這個沒什麼好說的,就是使用者在瀏覽器裡輸入乙個https 然後連線到server的443埠...