HTTPS的工作原理
2015-11-11 00:00
441 查看
摘要: HTTPS的工作原理
目的
http就是我们平时浏览网页时候使用的一种协议(网站是以http://开头)。http协议传输的数据都是未加密的(明文),一次http协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输,出现了https,下面讨论一下https的工作原理:
概述
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。
握手过程
1:浏览器将自己支持的一套加密规则发送给服务器。
2:服务器从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式返回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3:浏览器获取证书后的操作:
3.1 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
3.2
3.2.1 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串"随机数明文"的密码。
3.2.2 使用证书中提供的公钥加密(非对称加密:RSA),生成"随机数密文"。
3.3
3.3.1 使用约定好的HASH计算握手消息(MD5),生成一个"浏览器生成验证字符串"(防止别人篡改消息)。
3.3.2 使用生成的"随机数明文"对消息进行加密(对称加密:3DES),生成"消息密文"。
3.3.3 最后将之前生成的所有信息(随机数密文/消息密文/浏览器生成验证字符串)等发送给服务器。
4:服务器接收浏览器发来的数据后的操作:
4.1
4.1.1 使用自己的私钥将"随机数密文"解密取出"随机数明文"(非对称解密:RSA)。
4.1.2 使用"随机数明文"解密浏览器发来的握手消息,生成"握手信息明文"(对称解密:3DES)。
4.1.3 使用约定好的HASH计算"握手消息明文",验证是否与浏览器发来的一致。
4.2
4.2.1 使用约定好的HASH计算握手消息(MD5),生成一个"服务器生成验证字符串"(防止别人篡改消息)。
4.2.2 使用"随机数明文"加密一段握手消息,生成"消息密文",发送给浏览器(消息密文/服务器生成验证字符串)。
5 浏览器再次接收后的操作:
5.1
5.1.1 使用"随机数明文"解密服务器发来的握手消息,生成"握手信息明文"(对称解密:3DES)。
5.1.2 使用约定好的HASH计算"握手消息明文",验证是否与服务器发来的一致。
5.1.3 如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前"随机数明文"并利用对称加密算法(3DES)进行加密。
这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码(RSA只有在握手时执行一次),并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。
HTTPS一般使用的加密与HASH算法如下:
非对称加密算法:RSA,DSA/DSS
对称加密算法:AES,RC4,3DES
HASH算法:MD5,SHA1,SHA256
总结
非对称加密算法(RSA)用于在握手过程中加密生成的密码(随机数),对称加密算法(3DES)用于对真正传输的数据进行加密,而HASH算法(MD5)用于验证数据的完整性。
目的
http就是我们平时浏览网页时候使用的一种协议(网站是以http://开头)。http协议传输的数据都是未加密的(明文),一次http协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输,出现了https,下面讨论一下https的工作原理:
概述
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。
握手过程
1:浏览器将自己支持的一套加密规则发送给服务器。
2:服务器从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式返回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3:浏览器获取证书后的操作:
3.1 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
3.2
3.2.1 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串"随机数明文"的密码。
3.2.2 使用证书中提供的公钥加密(非对称加密:RSA),生成"随机数密文"。
3.3
3.3.1 使用约定好的HASH计算握手消息(MD5),生成一个"浏览器生成验证字符串"(防止别人篡改消息)。
3.3.2 使用生成的"随机数明文"对消息进行加密(对称加密:3DES),生成"消息密文"。
3.3.3 最后将之前生成的所有信息(随机数密文/消息密文/浏览器生成验证字符串)等发送给服务器。
4:服务器接收浏览器发来的数据后的操作:
4.1
4.1.1 使用自己的私钥将"随机数密文"解密取出"随机数明文"(非对称解密:RSA)。
4.1.2 使用"随机数明文"解密浏览器发来的握手消息,生成"握手信息明文"(对称解密:3DES)。
4.1.3 使用约定好的HASH计算"握手消息明文",验证是否与浏览器发来的一致。
4.2
4.2.1 使用约定好的HASH计算握手消息(MD5),生成一个"服务器生成验证字符串"(防止别人篡改消息)。
4.2.2 使用"随机数明文"加密一段握手消息,生成"消息密文",发送给浏览器(消息密文/服务器生成验证字符串)。
5 浏览器再次接收后的操作:
5.1
5.1.1 使用"随机数明文"解密服务器发来的握手消息,生成"握手信息明文"(对称解密:3DES)。
5.1.2 使用约定好的HASH计算"握手消息明文",验证是否与服务器发来的一致。
5.1.3 如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前"随机数明文"并利用对称加密算法(3DES)进行加密。
这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码(RSA只有在握手时执行一次),并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。
HTTPS一般使用的加密与HASH算法如下:
非对称加密算法:RSA,DSA/DSS
对称加密算法:AES,RC4,3DES
HASH算法:MD5,SHA1,SHA256
总结
非对称加密算法(RSA)用于在握手过程中加密生成的密码(随机数),对称加密算法(3DES)用于对真正传输的数据进行加密,而HASH算法(MD5)用于验证数据的完整性。
相关文章推荐
- HTTP Status 500 - Unable to compile class for JSP
- CentOS 7 minimal配置网络连接及net-tools安装
- App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insecure. your app's Info.plist file
- 网络安全的教材
- Tomcat目录结构及Tomcat Server处理一个http请求的过程
- 对TCP/IP网络协议的深入浅出归纳
- C语言网络编程(三)建立套接字通讯TCP
- 分组转发算法和距离向量算法
- 浅谈HTTP中Get与Post的区别
- xcode7 “Application Transport Security has blocked a cleartext HTTP (http://) resource ”的解决
- 网络分层
- http常见错误
- 【Android 网络数据解析实现一个简单的新闻实例(一)】
- BP神经网络原理推导
- Hadoop2.7报It looks like you are making an HTTP request to a Hadoop IPC port. 问题解决
- light oj 1153 - Internet Bandwidth【网络流无向图】
- HTTP协议-telnet,httpwatch
- CentOS 网络配置详解
- 【应用笔记】【AN001】VC#开发环境下基于以太网的4-20mA电流采集(基于modbus tcp 协议)
- 【Android】 HttpClient 发送REST请求