https請求過程

來源:互聯網
上載者:User

標籤:電子郵箱   解密   組成   混合   圖片   blog   png   處理   目的   

我們都知道HTTPS能夠加密資訊,以免敏感資訊被第三方擷取。所以很多銀行網站或電子郵箱等等安全層級較高的服務都會採用HTTPS協議。

HTTPS簡介

HTTPS其實是有兩部分組成:HTTP + SSL / TLS,也就是在HTTP上又加了一層處理加密資訊的模組。服務端和用戶端的資訊傳輸都會通過TLS進行加密,所以傳輸的資料都是加密後的資料。具體是如何進行加密,解密,驗證的,且看。

 

1. 用戶端發起HTTPS請求

這個沒什麼好說的,就是使用者在瀏覽器裡輸入一個https網址,然後串連到server的443連接埠。

2. 服務端的配置

採用HTTPS協議的伺服器必須要有一套數位憑證,可以自己製作,也可以向組織申請。區別就是自己頒發的認證需要用戶端驗證通過,才可以繼續訪問,而使用受信任的公司申請的認證則不會彈出提示頁面(startssl就是個不錯的選擇,有1年的免費服務)。這套認證其實就是一對公開金鑰和私密金鑰。如果對公開金鑰和私密金鑰不太理解,可以想象成一把鑰匙和一個鎖頭,只是全世界只有你一個人有這把鑰匙,你可以把鎖頭給別人,別人可以用這個鎖把重要的東西鎖起來,然後發給你,因為只有你一個人有這把鑰匙,所以只有你才能看到被這把鎖鎖起來的東西。

3. 傳送認證

這個認證其實就是公開金鑰,只是包含了很多資訊,如認證的頒發機構,到期時間等等。

4. 用戶端解析認證

這部分工作是有用戶端的TLS來完成的,首先會驗證公開金鑰是否有效,比如頒發機構,到期時間等等,如果發現異常,則會彈出一個警告框,提示認證存在問題。如果認證沒有問題,那麼就產生一個隨即值。然後用認證對該隨機值進行加密。就好像上面說的,把隨機值用鎖頭鎖起來,這樣除非有鑰匙,不然看不到被鎖住的內容。

5. 傳送加密資訊

這部分傳送的是用認證加密後的隨機值,目的就是讓服務端得到這個隨機值,以後用戶端和服務端的通訊就可以通過這個隨機值來進行加密解密了。

6. 服務段解密資訊

服務端用私密金鑰解密後,得到了用戶端傳過來的隨機值(私密金鑰),然後把內容通過該值進行對稱式加密。所謂對稱式加密就是,將資訊和私密金鑰通過某種演算法混合在一起,這樣除非知道私密金鑰,不然無法擷取內容,而正好用戶端和服務端都知道這個私密金鑰,所以只要密碼編譯演算法夠彪悍,私密金鑰夠複雜,資料就夠安全。

7. 傳輸加密後的資訊

這部分資訊是服務段用私密金鑰加密後的資訊,可以在用戶端被還原

8. 用戶端解密資訊

用戶端用之前產生的私密金鑰解密服務段傳過來的資訊,於是擷取瞭解密後的內容。整個過程第三方即使監聽到了資料,也束手無策。

 

 

轉載 https://www.cnblogs.com/zhuqil/archive/2012/07/23/2604572.html

 

https請求過程

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.