当前位置: 首页 > news >正文

HTTPS 的工作原理

1、客户端发起 HTTPS 请求

这个没什么好说的,就是用户在浏览器里输入一个 https 网址,然后连接到 server 的 443 端口。

2、服务端的配置

采用 HTTPS 协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面(startssl 就是个不错的选择,有 1 年的免费服务)。

这套证书其实就是一对公钥和私钥,如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。

3、传送证书

这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。

4、客户端解析证书

这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。

如果证书没有问题,那么就生成一个随机值,然后用证书对该随机值进行加密,就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。

5、传送加密信息

这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。

6、服务端解密信息

服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密,所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。

7、传输加密后的信息

这部分信息是服务段用私钥加密后的信息,可以在客户端被还原。

8、客户端解密信息

客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容,整个过程第三方即使监听到了数据,也束手无策。

总结
HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输,于是设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。简单来说,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。

http://www.lryc.cn/news/42339.html

相关文章:

  • 游戏开发中建议使用半兰伯特光照
  • JavaScript到底如何存储数据?
  • python实战应用讲解-【numpy专题篇】numpy应用案例(一)(附python示例代码)
  • 网络割接项目
  • SpringBoot整合数据可视化大屏使用
  • 蓝桥杯Web前端练习题-----水果拼盘
  • [攻城狮计划]如何优雅的在RA2E1上运行RT_Thread
  • 1.linux操作命令
  • STL--vector
  • Java每日一练(20230324)
  • 你掌握了吗?在PCB设计中,又快又准地放置元件
  • springboot学生综合测评系统
  • 【Unity3D】法线贴图和凹凸映射
  • 代码误写到master分支(或其他分支),此时代码还未提交,如何转移到新建分支?
  • java多线程之线程安全(重点,难点)
  • 如何免费使用chatGPT4?无需注册!
  • Android Flutter在点击事件上添加动画效果
  • VSCode嵌入式开发环境搭建
  • 数据结构之栈的使用
  • QMessageBox手动添加按钮并绑定按钮的信号
  • 【C++进阶】位图和布隆过滤器
  • Android开发-Android UI与布局
  • 在不丢失数据的情况下解锁锁定的 Android 手机的 4 种方法
  • 【11】核心易中期刊推荐——人工智能 | 图形图像处理
  • Spring 中的事件发布与监听
  • c++ 一些常识 2
  • 用嘴写代码?继ChatGPT和NewBing之后,微软又开始整活了,Github Copilot X!
  • 3分钟阐述这些年我的 接口自动化测试 职业生涯经验分享
  • 十大Python可视化工具,太强了
  • 五.ElasticSearch的基础+实战