HTTPS 通信过程的 安全与加密

转载自:https://blog.csdn.net/u013241673/article/details/79582872

一 共享秘钥

1.1 概念

共享秘钥和我们生活中同一把锁的钥匙概念类似,对同一把锁来说,加锁时使用什么钥匙,解锁也必须使用同样的钥匙。
这里写图片描述

1.2 共享秘钥在HTTP传输中的缺点

以共享密钥方式加密时必须将密钥也发给对方。在互联网上转发密钥时,如果通信被监听,那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。


二 SSL(Secure Socket Layer)公开秘钥加密

2.1 概念

公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key),另一把叫做公开密钥(public key)。顾名思义,私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得。

发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。

另外,要想根据密文和公开密钥,恢复到信息原文是异常困难。
这里写图片描述

三 HTTPS的加密机制—混合秘钥(公开秘钥加密技术和共享秘钥加密技术结合)

3.1 原因

HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制。公开密钥加密很安全。但是公开密钥加密与共享密钥加密相比,其处理速度要慢。

所以应充分利用共享密钥加密和公开密钥加密各自的优势,将共享密钥加密和公开密钥加密组合起来用于通信。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。
这里写图片描述

四 公钥加密的问题

无法证明公开密钥本身就是货真价实的公开密钥。比如,正准备和某台服务器建立公开密钥加密方式下的通信时,无法证明收到的公开密钥就是原本服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。
解决办法:第三方可信机构认证

五 证书的基本原理

1 首先,客户端向服务器发出加密请求

2 服务器将自己的证书发送给请求的客户端,这个证书中包含服务器的公钥,而这个证书本身被证书颁发机构(CA, Certificate Authority,即颁发数字证书的机构)的私钥加密。并且CA机构的公钥一般会存储于请求的客户端电脑上。

3 请求的客户端利用存储于本电脑上的可信机构的公钥,来验证该证书是否正确,这样就验证了服务器身份,同时得到了服务器的公钥

4 客户端利用服务器的公钥加密对称秘钥,服务器收到客户端的对称秘钥后,二者就可以通过对称秘钥完成接下来的加密通信

posted @ 2020-12-26 11:50  zeroPatrick  阅读(152)  评论(0编辑  收藏  举报