https连接过程

https连接过程 什么是https?https就是在http的基础上加了一个TLS层,http把数据发给tls,tls经过加密后再下发给tcp。接收端tcp先把消息tls,tls解密后再返回给httptls是怎么加密的?在双方建立连接的过程中,客户端与服务器先用非对称加密的方式协商出一套密钥,然后使用

大家好,欢迎来到IT知识分享网。

什么是https?

https就是在http的基础上加了一个TLS层 ,http把数据发给tls,tls经过加密后再下发给tcp。

接收端tcp先把消息tls, tls解密后再返回给http

tls是怎么加密的?

在双方建立连接的过程中, 客户端与服务器先用非对称加密的方式协商出一套密钥, 然后使用这个密钥以对称加密的方式加密通信

什么是对称加密? 

对称加密就是通信双方使用同一个密钥,不同的算法进行加密、解密

https连接过程

 

 经典算法: DES(56 位密钥,密钥太短⽽逐渐被弃⽤)、AES(128 位、192 位、256 位密钥, 现在最流⾏)

对称加密的致命缺点就是: 通信双方必须事先知道这个密钥,但现实网络中危险无处不在, 如何安全地传输密钥呢

 

非对称加密

非对称加密就是通信双方使用同一套算法, 用公钥来加密得到密文, 用私钥解密得到原数据

https连接过程

 

 在这种模型中, 客户端和服务器都有一套自己的公钥/私钥, 通信开始时, 双方交换公钥, 

客户端给服务器发数据时用服务器的公钥进行加密, 服务器收到后用自己的私钥解密

同理, 服务器给客户端发数据时, 用客户端的公钥加密, 客户端收到后再用自己的私钥解密。

因为公钥加密后的数据,只有自己的那把私钥才能解开。 换言之, 客户端用服务器公钥加密后的数据, 客户端自己都无法解开,自然也就防止了数据泄露。

可是网络中坏人无处不在, 我们知道通信开始时,客户端和服务器会交换公钥, 如果这个时候公钥被人窃取, 那么他虽然不能用公钥解密通信双方发出去的数据, 但是却可以伪造数据,伪装成客户端、服务器

为了防止这种攻击, 数字签名诞生了 

https连接过程

 

 

现在,通信双方发送数据时, 先对原数据进行一次hash算法, 然后对hash值签名(用自己的私钥加密),将签名附加到原数据后面一起发送给对方。  对方收到数据后, 用公钥解密得到hash值, 然后对收到的数据以相同的方式进行hash算法, 如果得到的hash值相同,就说明信息没有被篡改。

这里涉及到几个知识点:

1, 非对称加密中, 同一对密钥, 公钥加密的数据私钥可以解密, 私钥加密的数据公钥也可以解密

2, 为什么不直接对原数据用私钥加密后传输呢? 因为直接这样操作的话会让签名比原数据还要大, 浪费系统资源

3, hash: 目前常用的hash算法有MD5, SHA1, SHA256等, hash不是加密, hash算法是不可逆的

 

现在再回到Https的问题, 

既然非对称加密+数字签名已经解决了通信安全的问题, 为什么Https还要用对称加密来进行通信呢?

因为非对称加密算法复杂, 如果通信过程中全程使用非对称加密, 将会非常影响网络性能

 

https建立通信的一般过程:

https连接过程

 

 

1, 客户端 发送client hello,   header中会包含 可供服务端选择的TLS版本, 可供服务端选择的加密套件, 以及一个客户端随机数

2, 服务器端收到后, 发送server hello,  header中包含服务器端选择的tls版本,加密套件,以及一个服务器随机数

3, 服务器端发送服务器证书给客户端, 一并发送的有: 服务器公钥,服务器主机名, 证书的签名,证书签发机构的公钥/签名等。

4, 客户端收到公钥后, 对公钥进行验证(一方面是合法性验证, 就是看你这个证书是不是合法机构颁发的, 另一方面是看这个服务器主机名是不是自己想要通信的主机名)

验证通过后, 客户端生成另一个随机数Pre-master secret, 用服务器公钥加密后发给服务器

 接下来客户端和服务器就可以根据 客户端随机数+服务器随机数+Pre-master secret 来生成master secret 

 (为什么需要这个Pre-master secret呢? 因为之前的客户端随机数和服务器随机数不是加密传输的, 可能被窃取)

这个master secret包含客户端加密密钥, 服务端加密密钥, 客户端MAC secret, 服务器端MAC secret

(我们之前说对称加密中, 双方使用的是同一个密钥, 那为什么这里要用两个密钥呢?  是为了防止一种攻击, 比如其他人拿到消息之后,把消息给你扔回来, 这时候如果用的是同一个密钥, 你可能就会以为这是服务器发回来的消息)

MAC secret   带密码的hash算法, 用来验证身份, 而且它不能被公众验证身份。

 

5, 客户端通知服务器, 自己将使用加密通信

6, finish (把1-5的信息加在一起发出去, ,不包含密钥)

https连接过程

 

 (4,5,6步在这里是一条请求)

7, 服务器端将使用加密通信

8, 服务器finish(1-7的信息加在一起发出去,不包含密钥)

 

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/30614.html

(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

关注微信