您的位置:首页 > 理论基础 > 计算机网络

简述http/https加密和认证方式

2017-07-17 08:41 1241 查看
加密

• 共享/对称密钥加密:客户端和服务端使用相同的密钥加密,缺陷:发送密钥有被窃听的风险,但不发送,对方就不能解密。如果密钥能够安全发送,那么数据也能安全送达,就无需加密。

• 公开密钥加密:非对称加密,一把私钥,一把公钥,成对。首先,发送公钥给加密方,发送密文一方使用对方的公钥进行加密,对方收到密文后,使用自己的私钥进行解密。

• 混合加密:使用公开密钥加密方式传递共享密钥,再使用共享密钥加密传递的数据

证书的正确性:CA(数字认证机构)颁发的公开密钥证书

• 服务器把自己的公钥登录至CA进行认证;

• CA机构使用自己的私钥给服务器的公钥署数字签名并颁发公钥证书;

• 客户端拿到服务器的公钥证书后,使用数字证书认证机构的公开密钥(事先植入到浏览器客户端),向数字证书认证机构验证公钥证书上的数字签名,以确认服务器的公开密钥的真实性;

• 使用服务器的公开密钥对报文加密并发送

服务器使用自己的私有密钥进行解密

SSL/TLS握手协议:

• 客户端给出协议版本号,一个随机数(client random),以及客户端支持的加密方式;

• 服务端确认双方使用的加密方式,并给出数字证书,以及一个服务器生成的随机数(server random);

• 客户端确认证书有效,然后生成一个新的随机数(premaster secret),并使用数字证书的公钥加密这个随机数,发送给服务端;

• 服务端使用自己的私钥,获得客户端发送的随机数(premaster secret);

• 客户端和服务端,根据约定的加密方式,使用前面的三个随机数,生成一个对话密钥(session key),及共享密钥,然后使用该密钥加密整个数据交互过程。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: