java安全架构____https的原理和交互过程(1)

来源:互联网 发布:幼儿园淘宝活动方案 编辑:程序博客网 时间:2024/05/29 19:42
转自:http://blog.csdn.net/clh604/article/details/22179907
CSDN日报20170303——《百亿互金平台救火故事》    程序员2月书讯   社区有奖问答--一起舞动酷炫的iOS动画

https原理:证书传递、验证和数据加密、解密过程解析

标签: https加密证书解密
45929人阅读 评论(10)收藏举报
本文章已收录于:
分类:
作者同类文章X
    作者同类文章X

      目录(?)[-]

      1. HTTPS简介
      2. 客户端发起HTTPS请求
      3. 服务端的配置
      4. 传送证书
      5. 客户端解析证书
      6. 传送加密信息
      7. 服务段解密信息
      8. 传输加密后的信息
      9. 客户端解密信息

      写的太好了,就是我一直想找的内容,看了这个对https立马明白多了

      http://www.cnblogs.com/zhuqil/archive/2012/07/23/2604572.html

      我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。

      HTTPS简介

      HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,且看下图。

      1. 客户端发起HTTPS请求

      这个没什么好说的,就是用户在浏览器里输入一个https网址,然后连接到server的443端口。

      2. 服务端的配置

      采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面(startssl就是个不错的选择,有1年的免费服务)。这套证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。

      3. 传送证书

      这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。

      4. 客户端解析证书

      这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。

      5. 传送加密信息

      这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。

      6. 服务段解密信息

      服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。

      7. 传输加密后的信息

      这部分信息是服务段用私钥加密后的信息,可以在客户端被还原

      8. 客户端解密信息

      客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。

      作者:朱祁林
      出处:http://zhuqil.cnblogs.com 
      本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。



      SSL的位置

      SSL介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的SSL头。


      RSA性能是非常低的,原因在于寻找大素数、大数计算、数据分割需要耗费很多的CPU周期,所以一般的HTTPS连接只在第一次握手时使用非对称加密,通过握手交换对称加密密钥,在之后的通信走对称加密。


      http://www.cnblogs.com/ttltry-air/archive/2012/08/20/2647898.html


      HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的具体描述如下:


      1.浏览器将自己支持的一套加密规则发送给网站。 
      2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器
      。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。 
      3.浏览器获得网站证书之后浏览器要做以下工作: 
      a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。 
      b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。 
      c) 使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。 
      4.网站接收浏览器发来的数据之后要做以下的操作: 
      a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。 
      b) 使用密码加密一段握手消息,发送给浏览器。 
      5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密

            这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:


            非对称加密算法:RSA,DSA/DSS 
            对称加密算法:AES,RC4,3DES 
            HASH算法:MD5,SHA1,SHA256



      总结:

      服务器 用RSA生成公钥和私钥

      把公钥放在证书里发送给客户端,私钥自己保存

      客户端首先向一个权威的服务器检查证书的合法性,如果证书合法,客户端产生一段随机数,这个随机数就作为通信的密钥,我们称之为对称密钥,用公钥加密这段随机数,然后发送到服务器

      服务器用密钥解密获取对称密钥,然后,双方就已对称密钥进行加密解密通信了

      17
      0
       
       

      我的同类文章

      http://blog.csdn.net
      • ttserver 缓存使用和过期设置2014-07-01
      • 大型web系统架构——mysql中间件应用2014-05-23
      • 互联网推送服务原理:长连接+心跳机制(MQTT协议)2014-03-01
      • MySQL在大型网站的应用架构演变2014-06-23
      • SSO单点登录、跨域重定向、跨域设置Cookie、京东单点登录实例分析2014-03-03
      • nginx、cgi通信原理2014-02-28

      参考知识库

      img

      软件测试知识库

      img

      算法与数据结构知识库

      更多资料请参考:
      猜你在找
      全网服务器数据备份解决方案案例实践
      数据结构基础系列(1):数据结构和算法
      第07章-网络通信协议(OSI、TCP、UDP、IP、ARP、ICMP等)
      阿里云机器学习算法应用实践
      Nginx服务器入门
      https原理证书传递验证和数据加密解密过程解析
      https原理证书传递验证和数据加密解密过程解析
      https原理证书传递验证和数据加密解密过程解析
      java des加密
      Java加密技术
      查看评论
      10楼 u0108750042016-12-09 17:51发表 [回复] [引用][举报]
      赞, 赞, 赞
      9楼 qq_362058522016-12-08 15:21发表 [回复] [引用][举报]
      奋斗噶多少
      8楼 Misslio2016-09-22 10:12发表 [回复] [引用][举报]
      引用“qq892618896”的评论:字都打错了,一会服务端私钥,一会客户端私钥,到底服务端是私钥还是客户端是私钥

      那段话确实写的有问题。通讯过程中的加密算法是对称加密算法,应该称作密钥。而且这个密钥是用之前握手的三个随机数来生成的,不是只有最后一个,前两个随机数是明文传送,最后一个称作pre-master secret,客户端使用服务器发过来的证书中的公钥加密后发给服务器。关于这个建议这篇http://www.ruanyifeng.com/blog/2014/09/illustration-ssl.html
      7楼 记忆力不好2016-08-15 21:14发表 [回复] [引用][举报]
      不错
      6楼 loongchao2016-08-01 16:13发表 [回复] [引用][举报]
      写的真不错,谢谢!
      5楼 lh9448950502016-07-27 22:33发表 [回复] [引用][举报]
      说的太好了!很清楚。
      4楼 kaiwen6662016-07-14 18:27发表 [回复] [引用][举报]
      超赞!
      3楼 咸味小鱼干2016-07-13 21:14发表 [回复] [引用][举报]
      2楼 新时代的程序猿2016-04-03 16:33发表 [回复] [引用][举报]
      字都打错了,一会服务端私钥,一会客户端私钥,到底服务端是私钥还是客户端是私钥
      1楼 Enzexue2016-02-21 23:57发表 [回复] [引用][举报]
      写的蛮清楚的,原理真的好重要!
      发表评论
      • 用 户 名:
      • qq827245563
      • 评论内容:
      • 插入代码
        HTML/XMLobjective-cDelphiRubyPHPC#C++JavaScriptVisual BasicPythonJavaCSSSQL其它
          
      * 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
      快速回复TOP
      核心技术类目
      全部主题HadoopAWS移动游戏JavaAndroidiOSSwift智能硬件DockerOpenStackVPNSparkERPIE10EclipseCRMJavaScript数据库UbuntuNFCWAPjQueryBIHTML5SpringApache.NETAPIHTMLSDKIISFedoraXMLLBSUnitySplashtopUMLcomponentsWindows MobileRailsQEMUKDECassandraCloudStackFTCcoremailOPhoneCouchBase云计算iOS6RackspaceWeb AppSpringSideMaemoCompuware大数据aptechPerlTornadoRubyHibernateThinkPHPHBasePureSolrAngularCloud FoundryRedisScalaDjangoBootstrap
      0 0