https是如何工作的

如题所述

加密(Cipher)

在java 1.2时,引入JCR(java 加密扩展)系统,用来负责java中的密钥和证书。

我们都知道,如果我们想要加密或解密一些信息,我们必须要有一个密钥。这好比你想要开门或者锁门,必须要有钥匙一样。

在java中,密钥由KeyGenerator或KeyPairGenerator生成。前者用来生成对称密钥,后者用来生成非对称密钥。

    对称密钥:使用同一个密钥进行加密和解密

    非对称密钥:使用不同的密钥进行加密和解密,通常被称为公钥(public key)和私钥(private key)。 公钥可以广泛传播,但是私钥只有其所有者知道。在一个安全的非对称密钥加密方案中,当信息用公钥加密后,只有用私钥才能解密。所以,即使一个黑客拿到你公钥加密过后的信息,也无法解密它,因为它没有配对的私钥。这样,传输的消息就是安全的。

    证书(Certificate)

    在现实中,如果你进入到钻石专卖店中想要买一颗钻石,你怎么知道钻石是真的?作为一个普通人来说,我们没有钻石方面的知识,但是如果这钻石有个由美国政府颁发的许可证,我们就会相信它是真的。(去过珠宝店的同学都知道,每件珠宝都有自己的鉴定书)

    证书的作用也是如此。在计算机世界中,它可能是包含一些密钥,是另一个证书(姑且称之为证书B好了)。这些密钥是我们需要的,而证书B是一个许可证,用来证明这个证书是可信赖的。

    做个简短的解释,每个钻石都有自己的“身份证书”,但是如何说明这个身份证书是合法的,而不是自己伪造的?因此,我们需要一个权威的机构来证明这个钻石的身份证书是合法的,如果这个钻石的身份是合法的,该权威机构就会为其颁发一个“许可证”,这个许可证就相当于上面我们说到的证书B。可以看到,证书B的目的就是证明这个身份证书是这个钻石的身份证书,即证明某某东西是某某东西的东西

    问题来了:我们怎么确定证书B是可信赖的呢?这个问题非常棒。

    Android已经把将近150个CA根证书(数字证书认证机构认证过的证书)内置在我们手机中。这150多个证书被全世界信赖,他们就像是美国的大法官。

    这150多个证书类似我们刚才说的证书B,分别用来证明某某东西是某某东西的东西

    B证书中里有另外一个证书(姑且称之为C证书),我们通过检查C来确定C是否是可信任的。。。通过这个证书链,如果我们找到的最后一个或根证书 和手机中预置的150个证书中某个相同,我们就可以这个证书原件(此处就是B)

    这里我对证书链进行说明。证书之间的信任关系是可以嵌套的。比如,CA信任D,D信任C,C信任B 
    ,B信任A。。。这就是证书链。只要我们信任证书链上的头一个证书,那么后续的证书都是可以信任的。这里也就是如果我信任了证书CA,那么后面的D,C,B,A都是可以信任的。这里来打个比方,架设军队中的每个士兵都只认识自己的直接上级,那么这时候总司令怎么确认某个士兵是自己部队 当中的呢?总司令(CA)会问的直接下级(D),而司令的直接下级又会找自己的直接下级,依次往下找…如果最后能找到这个士兵直属上级,那就说明这个士兵是该部队当中的。

    附:证书有多种格式

    x.509 
    x.509证书通常用于包含一个公钥

    PKCS12 
    PKCS12证书通常用来包含一个私钥。因此,PKCS12需要密码才能打开。

    Https

    现在我们来了解https部分。Https(http over ssl)包含上面提到的加密和证书两部分,被设计用来在Internet安全进行通信。

    如何安全的通信?

    如何安全通信呢?对称加密是我们最先想到的方案:将数据进行加密,然后将加密过的数据和密钥同时传到服务器,服务器使用这个密钥解密加密过后的数据。 

现在,我们来看看这种可能的场景:黑客截获了该通信,这意味着黑客拥有了密钥和密文。一旦黑客有了密钥,那么解密密文就是很简单的事情了,我们的数据就这样泄漏了。

如何使用非对称加密?

上面的解决方案非常不安全。我们继续往下看。使用非对称加密怎么样?

这个想法非常棒:服务端发送给你公钥,你使用这个公钥加密数据。因为服务端是唯一拥有私钥的, 
这意味着只有服务端能够解密密文。即使黑客截获了该通讯,但因为没有私钥也就无法解密密文。

但是,非对称加密比对称加密更加耗时。为了用户体验,不建议使用非对称加密这种方式来加密/解密大量的数据 。

最终方案

前两种方案都无法解决我们安全通信,我们怎么结合上面的两种方案呢?来看看最终方案: 

上面这张图片已经清楚的展示了HTTPS工作的流程。

1.[Server]生成一对密钥:公钥和私钥,我们称之为“KeyPub”,“KeyPri” 
2.[Server]服务端将公钥(KeyPub)发送到客户端 
3.[Client]生成一个对称密钥(姑且称之为key2),然后用key2加密数据。 
4.[Client]使用公钥(KeyPub)加密key2.这时,key2是安全的,因为只有服务度有私钥KeyPri 
5.[Client]发送用key2加密后的信息及用KeyPub加密过的key2到服务端 
6.[Server]服务端使用KeyPri解密得到加密过的key2,得到真正的key2 
7.[Server]使用key2解密消息正文。这样,数据就被安全的传输到了服务端。

结论

由于对称加密比非对称加密快,https决定使用对称加密来加密数据,使用非对称加密对称加密生成的密钥,以确保安全

温馨提示:答案为网友推荐,仅供参考
第1个回答  2022-04-15

HTTPS工作原理:
户端将它所支持的算法列表和一个用作产生密钥的随机数发送给服务器;
服务器从算法列表中选择一种加密算法,并将它和一份包含服务器公用密钥的证书发送给客户端;该证书还包含了用于认证目的的服务器标识,服务器同时还提供了一个用作产生密钥的随机数;
客户端对服务器的证书进行验证(有关验证证书,可以参考数字签名),并抽取服务器的公用密钥;然后,再产生一个称作pre_master_secret的随机密码串,并使用服务器的公用密钥对其进行加密(参考非对称加/解密),并将加密后的信息发送给服务器;
客户端与服务器端根据pre_master_secret以及客户端与服务器的随机数值独立计算出加密和MAC密钥(参考DH密钥交换算法)。
客户端将所有握手消息的MAC值发送给服务器;
服务器将所有握手消息的MAC值发送给客户端。

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网