当前位置: 首页 > news >正文

HTTPS证书体系,证书加密流程(通信体系)

目录

一、HTTPS证书体系:核心是“信任链”机制

二、HTTPS 通信加密流程(TLS 握手 + 数据传输)

三、核心逻辑总结


一、HTTPS证书体系:核心是“信任链”机制

HTTPS 证书(SSL/TLS 证书)是用于验证服务器身份并加密通信的电子文件,其核心作用是解决 “如何让客户端信任服务器身份” 以及 “如何安全交换加密密钥”。证书体系通过层级化的信任机构(CA) 构建,本质是一套 “由权威机构背书的身份验证体系”。

1. 证书体系的核心组成

  • CA(Certificate Authority,证书颁发机构)
    全球公认的权威机构(如 Let’s Encrypt、DigiCert、GlobalSign 等),负责审核服务器所有者身份,并颁发证书。CA 的核心能力是 “用自己的私钥给服务器证书签名”,而客户端预装了CA 的 “根证书”(含公钥),可验证签名合法性。
  • 证书的层级结构(信任链)
    为避免根证书私钥直接暴露,实际采用 “根证书→中间证书→服务器证书” 的层级签发:
    (1)根证书:CA 的最高级证书,私钥由 CA 严格保管,客户端(浏览器、操作系统)预装,默认信任。
    (2)中间证书:由根证书签发,用于签发服务器证书(避免根证书私钥频繁使用)。
    (3)服务器证书:由中间证书签发,绑定服务器域名和公钥,部署在服务器上,用于通信时向客户端出示。
  • 证书的核心内容
    每个证书包含:服务器域名、服务器公钥、证书有效期、签发机构(CA)、CA 对证书的数字签名(用 CA 私钥生成)等。

2. 证书的“合法性验证”逻辑

客户端验证服务器证书的核心是 “验证签名”:

(1)客户端从服务器证书中提取 “签发机构(中间 CA)” 和 “数字签名”;

(2)用本地存储的 “中间 CA 公钥” 解密签名,得到 “证书内容的哈希值 A”;

(3)客户端对服务器证书的内容(域名、公钥等)计算哈希值 B;

(4)若 A=B,说明证书内容未被篡改;再通过根证书验证中间证书合法性,最终确认服务器证书可信。

二、HTTPS 通信加密流程(TLS 握手 + 数据传输)

HTTPS 通信的核心是 “先通过非对称加密交换对称密钥,再用对称加密传输数据”(结合证书验证身份)。以主流的TLS 1.2为例,流程分为 “TLS 握手” 和 “加密通信” 两阶段。

1.  前置:TCP 三次握手

HTTPS 基于 TCP 协议,通信前先完成 TCP 三次握手(建立可靠连接),之后进入 TLS 握手。

2. 核心:TLS 握手(密钥交换与身份验证)  

目标:①验证服务器身份;②安全交换 “会话密钥”(后续用于对称加密)。

  • 步骤 1:客户端问候

        客户端向服务器发送:支持的 TLS 版本(如 TLS 1.2)、加密套件列表(如 ECDHE-RSA-AES256-GCM-SHA384)、随机数 A。

  • 步骤 2:服务器回应

        服务器选择 TLS 版本和加密套件,返回:随机数 B、服务器证书(含公钥)、服务器随机数(部分加密套件需)。

  • 步骤 3:客户端验证证书

        客户端用本地根证书验证服务器证书(按 “信任链” 逻辑):

        (1)若验证失败(如证书过期、域名不匹配、签名无效),浏览器提示 “不安全”;

        (2)验证通过后,提取服务器证书中的公钥

  • 步骤 4:客户端生成并加密 “预主密钥”

        客户端生成一个随机数(预主密钥),用服务器公钥加密后发送给服务器(非对称加密:只有服务器私钥能解密)。

  • 步骤 5:服务器解密预主密钥

        服务器用自己的私钥(与证书中公钥配对)解密,得到预主密钥。

  • 步骤 6:生成会话密钥

        客户端和服务器分别用 “随机数 A + 随机数 B + 预主密钥”,通过相同算法生成会话密钥(对称密钥,用于后续数据加密)。

  • 步骤 7:确认加密通信

        客户端和服务器分别发送 “已准备好对称加密” 的通知(用会话密钥加密),握手结束。

3. 数据传输阶段(对称加密)

TLS 握手后,客户端和服务器用 “会话密钥” 进行对称加密通信:

  • 所有 HTTP 请求 / 响应数据(如网页内容、表单数据)均用会话密钥加密;
  • 对称加密效率高(比非对称加密快 100-1000 倍),适合高频数据传输。

三、核心逻辑总结

1. 证书的作用:通过 CA 背书验证服务器身份(防伪装),同时提供服务器公钥(用于加密密钥交换)。

2. 加密逻辑:非对称加密(证书公钥)用于安全交换 “会话密钥”,对称加密(会话密钥)用于实际数据传输,兼顾安全性和效率。

3. 信任基础:客户端预装的根证书是整个体系的 “信任锚”,所有证书的合法性最终追溯到根证书。

通过这套体系,HTTPS 解决了 HTTP 的 “明文传输(易被窃听)”“身份无法验证(易被伪装)”“数据易被篡改” 三大问题。

http://www.lryc.cn/news/597870.html

相关文章:

  • lumerical——光纤布拉格光栅(Fiber Bragg gratings)
  • Linux 或者 Ubuntu 离线安装 ollama
  • 【NLP舆情分析】基于python微博舆情分析可视化系统(flask+pandas+echarts) 视频教程 - 主页-最近七天微博发布量实现
  • pig cloud框架中引入websocket
  • 车载绝缘子放电状态检测系统数据分析软件需求说明书
  • python自动化测试框架,封装方法方式
  • WebGIS 常用坐标系
  • 日语学习-日语知识点小记-构建基础-JLPT-N3阶段(8):自動詞 & 他動詞 「~ている」「~ておく」「~てある」
  • 【西北工业大学公开课】导引系统原理(全61讲)周军 -个人笔记版 5000字
  • JVM、Dalvik、ART垃圾回收机制
  • 大模型就业方向
  • OpenCV(02)图像颜色处理,灰度化,二值化,仿射变换
  • 【学习笔记】机器学习(Machine Learning) | 第七章|神经网络(3)
  • 解决sparksql创建出来的数据库路径错误的问题
  • VSCode 开发 STM32 - clangd 带来的极致补全体验
  • 13. event.target 和 event.currentTarget 区别
  • 加载用户设置时遇到错误找到一个带有无效“icon“的配置文件。将该配置文件默认为无图标。确保设置“icon“时,该值是图像的有效文件路径“
  • ElasticSearch基础数据查询和管理详解
  • 电商项目_秒杀_压测
  • 多服务器批量发布软件
  • SQL难点突破之复杂业务逻辑的SQL查询实战
  • 力扣刷题(第九十六天)
  • arm64架构开发板上调用奥比中光深度摄像头用于视觉测距
  • 利用DeepSeek编写一个使用lzav算法的文件压缩工具
  • 【JavaSE】正则表达式学习笔记
  • Android Multidex 完全解析:解决64K方法数限制
  • MYSQL笔记4
  • 设备虚拟化
  • 不一样的Mysql安装方式
  • 主要科技公司与新创公司 AI Agent 进展调研