我理解的HTTPS 传输

        http 是什么协议,怎么工作的,请自行百度

        iOS 现在普遍都是https,https 和 http 有什么区别呢,https 更安全,能够信息加密传输,具体是怎样,这篇文件说的很清楚

       https://www.jianshu.com/p/db9c716c3558

        但是他没有举例,我现在就把我所理解的通过一个例子展示出来

        RSA性能是非常低的,原因在于寻找大素数、大数计算、数据分割需要耗费很多的CPU周期,所以一般的HTTPS连接只在第一次握手时使用非对称加密,通过握手交换对称加密密钥,在之后的通信走对称加密。

我们假设 浏览器 client 为C 端,网站 server 为S 端。

1.浏览器将自己支持的一套加密规则发送给网站。

C ----------请求HTTPS连接,及支持的算法-------------> S

2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。

S -------------------算法(假如是Sha2 算法) + 公钥 (锁头,钥匙只有S 有)------> C

3.浏览器获得网站证书之后浏览器要做以下工作

a)验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。

验证 公钥(锁头)的合法性

b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。

随机生成一串数字,假如是 782345,通过公钥加密 ,假设加密结果是dhualsdh*&^*&^Dsa

782345(密码) ------------公钥加密 ----------------->  dhualsdh*&^*&^Dsa

c)使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。

假如握手消息是 : abcdefgh  ----------Hash 算法----------->lkjhgfdsa

对 Hash 结果进行加密 : 

lkjhgfdsa ----------------- 算法加密 (参数 782345)-------------> khdkah(&)@*)nk8&*

最终发送给S 的就三个信息 :

khdkah(&)@*)nk8&* + dhualsdh*&^*&^Dsa + lkjhgfdsa

4.网站接收浏览器发来的数据之后要做以下的操作:

a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。

通过私钥去取出密码: dhualsdh*&^*&^Dsa ------------私钥解密-------------> 782345

解密 khdkah(&)@*)nk8&* : khdkah(&)@*)nk8&* ------------解密算法(密码 : 782345) -------->  xxxxxxxx

验证 xxxxxxxx 是否等于 lkjhgfdsa

b) 使用密码加密一段握手消息,发送给浏览器。

握手消息: aaaaaa ------------加密算法(密码 : 782345)--------------> bbbbbbbb 

hash计算 : bbbbbbbb -------------> hash 计算 ---------------> cccccccc

发送到C 的是 :  cccccccc + bbbbbbbb

5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密

解密bbbbbbbb : bbbbbbbb -----------解密(密码:782345) ----------> aaaaaa

计算hash  : aaaaaa ------------- hash计算 -------------> dddddddd

判断dddddddd 是否等于  cccccccc


最终 双方都是通过密钥进行通信:

内容 -----------密钥加密 --------------> 最终发送的内容

收到的内容 ------------> 密钥解密 ----------> 实际内容

这仅仅是自己的理解,有不对的地方,欢迎指证、交流

你可能感兴趣的:(我理解的HTTPS 传输)