Https 加密原理

一、加密算法的类型

基本上分为3种:

1.对称加密

加密用的密钥和解密用的密钥是同一个,比较有代表性的是 DES和AES 加密算法。

2.非对称加密

加密用的密钥称为公钥,解密用的密钥称为私钥,比较有代表性的是 RSA、ECC(Elliptic Curve Cryptography,椭圆曲线密码学)、DSA(Digital Signature Algorithm,数字签名算法)加密算法。

相对于对称加密而言,非对称加密安全性更高,但是加解密耗时更长速度更慢。

3.Hash 加密算法

1)Hash加密算法是一种将任意长度的数据通过特定算法转换成固定长度数据的Hash值或摘要的过程。

2)不同的输入数据应该产生不同的Hash值,但理论上存在碰撞的可能性(即两个不同的输入产生相同的Hash值),好的Hash算法应确保碰撞概率极低。

3)Hash 加密算法分为:MD5、SHA-1、SHA-2(SHA-224、SHA-256、SHA-384、SHA-512)、SHA-3、BLAKE2(基于BLAKE和SHA-3设计的Hash算法)、RIPEMD(基于MD4和MD5设计的Hash算法)等。

4)MD5算法和SHA-1算法存在安全漏洞,已逐步被更安全的SHA-2和SHA-3算法所取代。

二、证书

1.概述

HTTPS = HTTP + SSL/TLS,HTTPS 的加密就是在 SSL/TLS 中完成的。

CA 证书就是数字证书,是由 CA 机构颁发的。至于 CA 机构的权威性,那是毋庸置疑的,所有人都信任它。

CA 证书一般会包含以下内容:

1)证书的颁发机构、版本

2)证书的使用者

3)证书的公钥

4)证书的有效时间

5)证书的数字签名 Hash 值和 Hash 签名算法

2.客户端如何校验 CA 证书?

1)CA 证书中的 数字签名Hash值,就是用证书的私钥进行加密后的值(证书的私钥不在 CA 证书中,证书的公钥在CA证书中)。客户端得到证书后,利用证书中的公钥去解密该 Hash 值,得到 Hash-1 。然后再利用证书内的 Hash 签名算法去生成一个 Hash-2 。最后比较 Hash-1 和 Hash-2 这两个值。如果相等,那就证明该证书是合法的,服务端是可以被信任的。如果不相等,那就说明该证书是不合法的,服务端是不可以被信任的,可能被篡改了,此时客户端会给出相关提示,无法建立起安全的 HTTPS 连接。

2)客户端还会校验 CA 证书的有效时间和域名匹配等。

三、HTTPS 中的 SSL/TLS 握手过程

现在有客户端 C 和服务器 S :

1.首 先 , 客 户 端 C 访 问 服 务 器 S , 比 如 我 们 用 浏 览 器 打 开 一个 网页 www.minicoda.com ,这时,浏览器就是客户端 C ,编程网站www.minicoda.com就是服务器 S 了。

这时候客户端 C 会生成一个随机数 1,把随机数 1 、自己支持的 SSL 版本号以及支持的加密算法等这些信息告诉服务器 S 。

2.服务器 S 从客户端知道这些信息后后,确认一下双方所支持的加密算法,然后服务端也生成一个随机数 2 ,并将随机数 2 和 CA 颁发给自己的证书一同返回给客户端 C 。

3.客户端 C 得到 CA 证书后,去校验该 CA 证书的有效性。校验通过后,客户端生成一个随机数 3 ,然后用证书中的公钥加密随机数 3 并传输给服务端 S 。

4.服务端 S 得到加密后的随机数 3,然后利用私钥进行解密,得到真正的随机数3。

5.客户端 C 和服务端 S 都拥有了随机数 1、随机数 2、随机数 3,然后双方利用这三个随机数生成一个对话密钥。之后传输内容就是利用对话密钥来进行加解密了。这时就是利用了对称加密,一般用的都是 AES 算法。

6.客户端 C 通知服务端 S 后面的通信用对话密钥进行加密来完成,同时通知服务器 S 客户端 C 的握手过程结束。

7.服务端 S 通知客户端 C后面的通信用对话密钥进行加密来完成,同时通知客户端C 服务器 S 的握手过程结束。

8.SSL/TLS 的握手部分结束,SSL 安全通道的数据传输开始,客户端 C 和服务器 S 开始使用相同的对话密钥进行数据传输。








微风不燥,阳光正好,你就像风一样经过这里,愿你停留的片刻温暖舒心。

我是程序员小迷(致力于C、C++、Java、Kotlin、Android、iOS、Shell、JavaScript、TypeScript、Python等编程技术的技巧经验分享),若作品对您有帮助,请关注、分享、点赞、收藏、在看、喜欢,您的支持是我们为您提供帮助的最大动力。

欢迎关注。助您在编程路上越走越好!

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,544评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,430评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,764评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,193评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,216评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,182评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,063评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,917评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,329评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,543评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,722评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,425评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,019评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,671评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,825评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,729评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,614评论 2 353

推荐阅读更多精彩内容

  • 加密算法的类型基本上分为了两种: 对称加密,加密用的密钥和解密用的密钥是同一个,比较有代表性的就是 AES 加密算...
    丹丹无敌阅读 62评论 0 1
  • http(超文本传输协议) 一种属于应用层的协议 缺点: 通信使用明文(不加密),内容可能会被窃听 不验证通信方的...
    rockyMJ阅读 748评论 0 0
  • 博文出处:HTTPS加密原理,欢迎大家关注我的博客,谢谢! Header HTTP、HTTPS在我们日常开发中是经...
    俞其荣阅读 3,995评论 11 224
  • 加密流程 1.客户端发起请求,将自己支持的加密算法套件(Cipher Suite)发给服务端。 2.服务端收到请求...
    sunshaohua阅读 117评论 0 1
  • 对称加密 特点:加密、解密采用同一密钥。优点:加密速度快缺点:因用同一密钥加解密,在密文传输过程中需要把密钥也进行...
    剑老师阅读 914评论 0 2