HTTPS其實(shí)是由兩部分組成:HTTP + SSL / TLS灰伟,也就是在HTTP上又加了一層處理加密信息的模塊里伯。服務(wù)端和客戶端的信息傳輸都會(huì)通過TLS進(jìn)行加密至耻,所以傳輸?shù)臄?shù)據(jù)都是加密后的數(shù)據(jù)绞呈。具體是如何進(jìn)行加密膳叨,解密俐东,驗(yàn)證的跌穗。
- 客戶端發(fā)起HTTPS請(qǐng)求
這個(gè)沒什么好說的,就是用戶在瀏覽器里輸入一個(gè)https網(wǎng)址虏辫,然后連接到server的443端口蚌吸。 - 服務(wù)端的配置
采用HTTPS協(xié)議的服務(wù)器必須要有一套數(shù)字證書,可以自己制作砌庄,也可以向組織申請(qǐng)羹唠。區(qū)別就是自己頒發(fā)的證書需要客戶端驗(yàn)證通過奕枢,才可以繼續(xù)訪問,而使用受信任的公司申請(qǐng)的證書則不會(huì)彈出提示頁面(startssl就是個(gè)不錯(cuò)的選擇佩微,有1年的免費(fèi)服務(wù))缝彬。這套證書其實(shí)就是一對(duì)公鑰和私鑰。如果對(duì)公鑰和私鑰不太理解哺眯,可以想象成一把鑰匙和一個(gè)鎖頭谷浅,只是全世界只有你一個(gè)人有這把鑰匙,你可以把鎖頭給別人族购,別人可以用這個(gè)鎖把重要的東西鎖起來壳贪,然后發(fā)給你,因?yàn)橹挥心阋粋€(gè)人有這把鑰匙寝杖,所以只有你才能看到被這把鎖鎖起來的東西违施。 - 傳送證書
這個(gè)證書其實(shí)就是公鑰,只是包含了很多信息瑟幕,如證書的頒發(fā)機(jī)構(gòu)磕蒲,過期時(shí)間等等。 - 客戶端解析證書
這部分工作是有客戶端的TLS來完成的只盹,首先會(huì)驗(yàn)證公鑰是否有效辣往,比如頒發(fā)機(jī)構(gòu),過期時(shí)間等等殖卑,如果發(fā)現(xiàn)異常站削,則會(huì)彈出一個(gè)警告框,提示證書存在問題孵稽。如果證書沒有問題许起,那么就生成一個(gè)隨即值。然后用證書對(duì)該隨機(jī)值進(jìn)行加密菩鲜。就好像上面說的园细,把隨機(jī)值用鎖頭鎖起來,這樣除非有鑰匙接校,不然看不到被鎖住的內(nèi)容猛频。 - 傳送加密信息
這部分傳送的是用證書加密后的隨機(jī)值,目的就是讓服務(wù)端得到這個(gè)隨機(jī)值蛛勉,以后客戶端和服務(wù)端的通信就可以通過這個(gè)隨機(jī)值來進(jìn)行加密解密了鹿寻。 - 服務(wù)段解密信息
服務(wù)端用私鑰解密后,得到了客戶端傳過來的隨機(jī)值(私鑰)董习,然后把內(nèi)容通過該值進(jìn)行對(duì)稱加密烈和。所謂對(duì)稱加密就是,將信息和私鑰通過某種算法混合在一起皿淋,這樣除非知道私鑰招刹,不然無法獲取內(nèi)容恬试,而正好客戶端和服務(wù)端都知道這個(gè)私鑰,所以只要加密算法夠彪悍疯暑,私鑰夠復(fù)雜训柴,數(shù)據(jù)就夠安全。 - 傳輸加密后的信息
這部分信息是服務(wù)段用私鑰加密后的信息妇拯,可以在客戶端被還原 - 客戶端解密信息
客戶端用之前生成的私鑰解密服務(wù)段傳過來的信息幻馁,于是獲取了解密后的內(nèi)容。整個(gè)過程第三方即使監(jiān)聽到了數(shù)據(jù)越锈,也束手無策仗嗦。
HTTPS在傳輸數(shù)據(jù)之前需要客戶端(瀏覽器)與服務(wù)端(網(wǎng)站)之間進(jìn)行一次握手,在握手過程中將確立雙方加密傳輸數(shù)據(jù)的密碼信息甘凭。TLS/SSL協(xié)議不僅僅是一套加密傳輸?shù)膮f(xié)議稀拐,更是一件經(jīng)過藝術(shù)家精心設(shè)計(jì)的藝術(shù)品,TLS/SSL中使用了非對(duì)稱加密丹弱,對(duì)稱加密以及HASH算法德撬。握手過程的具體描述如下:
1.瀏覽器將自己支持的一套加密規(guī)則發(fā)送給網(wǎng)站。 2.網(wǎng)站從中選出一組加密算法與HASH算法躲胳,并將自己的身份信息以證書的形式發(fā)回給瀏覽器蜓洪。證書里面包含了網(wǎng)站地址,加密公鑰坯苹,以及證書的頒發(fā)機(jī)構(gòu)等信息隆檀。 3.瀏覽器獲得網(wǎng)站證書之后瀏覽器要做以下工作: a) 驗(yàn)證證書的合法性(頒發(fā)證書的機(jī)構(gòu)是否合法,證書中包含的網(wǎng)站地址是否與正在訪問的地址一致等)粹湃,如果證書受信任刚操,則瀏覽器欄里面會(huì)顯示一個(gè)小鎖頭,否則會(huì)給出證書不受信的提示再芋。 b) 如果證書受信任,或者是用戶接受了不受信的證書坚冀,瀏覽器會(huì)生成一串隨機(jī)數(shù)的密碼济赎,并用證書中提供的公鑰加密。 c) 使用約定好的HASH算法計(jì)算握手消息记某,并使用生成的隨機(jī)數(shù)對(duì)消息進(jìn)行加密司训,最后將之前生成的所有信息發(fā)送給網(wǎng)站。 4.網(wǎng)站接收瀏覽器發(fā)來的數(shù)據(jù)之后要做以下的操作: a) 使用自己的私鑰將信息解密取出密碼液南,使用密碼解密瀏覽器發(fā)來的握手消息壳猜,并驗(yàn)證HASH是否與瀏覽器發(fā)來的一致。 b) 使用密碼加密一段握手消息滑凉,發(fā)送給瀏覽器统扳。 5.瀏覽器解密并計(jì)算握手消息的HASH喘帚,如果與服務(wù)端發(fā)來的HASH一致,此時(shí)握手過程結(jié)束咒钟,之后所有的通信數(shù)據(jù)將由之前瀏覽器生成的隨機(jī)密碼并利用對(duì)稱加密算法進(jìn)行加密吹由。
這里瀏覽器與網(wǎng)站互相發(fā)送加密的握手消息并驗(yàn)證,目的是為了保證雙方都獲得了一致的密碼朱嘴,并且可以正常的加密解密數(shù)據(jù)倾鲫,為后續(xù)真正數(shù)據(jù)的傳輸做一次[測(cè)試](http://lib.csdn.net/base/softwaretest)。另外萍嬉,HTTPS一般使用的加密與HASH算法如下:
非對(duì)稱加密算法:RSA乌昔,DSA/DSS 對(duì)稱加密算法:AES,RC4壤追,3DES HASH算法:MD5磕道,SHA1,SHA256
總結(jié):
服務(wù)器 用RSA生成公鑰和私鑰
把公鑰放在證書里發(fā)送給客戶端大诸,私鑰自己保存
客戶端首先向一個(gè)權(quán)威的服務(wù)器檢查證書的合法性捅厂,如果證書合法,客戶端產(chǎn)生一段隨機(jī)數(shù)资柔,這個(gè)隨機(jī)數(shù)就作為通信的密鑰焙贷,我們稱之為對(duì)稱密鑰,用公鑰加密這段隨機(jī)數(shù)贿堰,然后發(fā)送到服務(wù)器
服務(wù)器用密鑰解密獲取對(duì)稱密鑰辙芍,然后,雙方就已對(duì)稱密鑰進(jìn)行加密解密通信了