HTTPS学习笔记

公开密钥加密技术


公私钥加密简单来说就是提供服务方有唯一一把私有的密钥和无数把公开的密钥,他把公钥发给所有请求服务的客户端,但只有自己知道并持有私钥。通过公钥加密过的数据,只有私钥才能解开。

公钥加密的数据用私钥可以解开,用私钥加密过的数据用公钥也可以解开。加密和解密其实是双向的。后面说到的数字证书就是服务端用私钥加密后,客户端再用公钥解密;而客户端向服务器端发送预主密钥(premaster secret)的时候又是用服务器提供的公钥加密,服务器再用私钥解密。两个过程正好是双向加密解密的过程。

对称密钥加密技术


对称密钥就是加密和解密用相同的密钥。和公开密钥相比,因为算法相对简单所以效率比公开密钥高,而https在经过认证过程后便会采用对称密钥加密进行通讯。

数字签名 & 数字证书


举个例子,身份证和名片都能体现一个人的姓名等信息,但身份证因为各种技术原因难以伪造所以可信度极高,而名片却相反。

数字签名就是一种让信息拥有较高的可信度的技术。而数字证书是带有具体信息和数字签名的一张身份证。

  • 数字认证机构(CA)

一般情况颁发数字认证的机构越是正规,所采用的数字签名就越不容易被伪造,信息可信度也就越高。提供服务方为确保通讯安全,会去找正规的CA为他颁发数字认证。

  • 数字签名

数字签名是经过加密的字符串。典型的数字签名加密对象包含但不限于:

  1. 证书格式版本号
  1. 证书序列号
  1. 证书签名算法
  1. 证书颁发者
  1. 有效期
  1. 提供服务方的名称
  1. 提供服务方的公开密钥

其中证书序列号是CA生成的唯一整数,CA生成的每个证书都要有一个唯一的序列号。个人理解这个序列号应该是用来防止重放攻击的,保证相同认证机构、相同服务商每次生成的数字签名都不可能相同。

提供服务方的公开密钥是用作后续把传给服务器的数据进行加密的。

对以上信息进行加密生成数字签名应该是个非常复杂的过程,不知道这辈子有没有机会去好好学密码学搞清楚……反正最后通过CA密钥就生成了这么一个非常非常难以破解和伪造的签名字符串。

数字证书及认证


把参与数字签名加密的对象,附带上加密后的数字签名,生成的一组信息,就是数字证书。

服务器将数字证书发给客户端力图表明正身,客户端就要对这个证书进行认证。本质上就是校验解密后的数字签名,和证书上的其他信息是否匹配。

客户端浏览器一般都会将世界上知名的可信赖的认证机构颁发的公共密钥事先就存在本地,遇到这些认证机构提供的数字证书的时候,就直接拿着响应的公共密钥对数字签名做解密。这样就可以比对证书上的其他信息判断证书的真伪了。

对于那些非正规的认证机构提供的证书,浏览器会给出提示,要求用户确认是否相信这些非正规认证机构提供的证书。至于对数字签名进行解密的公钥,是服务器直接提供还是啥的,暂时不太清楚,找大牛们问问去……

SSL


前面说了这么多,都是SSL做的事情。

SSL协议主要确保几件事情:

  1. 服务器认证:客户端知道他们是在和真正的服务器通话;
  1. 客户端认证:服务器知道他在和真正的客户端通话;
  1. 完整性:客户端和服务器之间传输的信息不会被篡改;
  1. 加密:客户端和服务器之间的对话是私密的,无需担心被窃听;

SSL协议建立在HTTP协议和TCP协议之间,就是用来保证通讯安全的安全层。

  • SSL握手

在发送已加密的http报文之前,客户端和服务器要进行一次SSL握手,流程如下:

  1. 客户端生成随机数(client random下面简称cr)发送给服务器;
  1. 服务器保存收到的cr,同时生成服务器随机数(server random下面简称sr),并将数字证书连同sr一起返回给客户端;
  1. 客户端保存收到的sr,然后用公钥对数字证书进行验证,认证无误后,根据cr和sr经过一些算法生成一个48位的预主密钥(premaster secret下面简称ps),最后将sr+数字证书+ps一起用服务器公钥加密后,发送给服务器;
  1. 服务器收到加密后的数据后,用私钥进行解密从中得到ps。
  1. 此时客户端和服务器都拥有了cr,sr和ps,安全通道即完成建立。客户端和服务器都通过cr+sr+ps通过相同算法产生共同的会话密钥(session
    key),后续通讯即建立在对称密钥加密上,而无需再使用效率较低的公开密钥加密。

整个过程借用小胡子哥李靖博客的图展示一下:

HTTPS学习笔记_第1张图片

HTTPS


最后再来说下HTTPS。

淘宝、百度首页进去的时候,地址栏最前面都是https://开头。客户端遇到这种url,就会打开一条到服务器端口443(默认情况下)的连接,然后与服务器进行SSL握手,握手完成后,SSL初始化就完成了,客户端就可以将请求报文发送给安全层了,而在将这些报文发送给TCP之前,还要先对其进行加密。

然后,就不知道还要说什么了……

个人感觉https重点就是SSL,https本身其实就是http+ssl,理解SSL原理差不多就等于理解HTTPS原理了。

最后感谢小胡子哥李靖的一片文章,让我从中理解了一些http权威指南里没说得特别清楚的地方。参考:

《HTTPS证书生成原理和部署细节》

转自:https://segmentfault.com/a/1190000006672947

你可能感兴趣的:(HTTPS学习笔记)