https环境搭建之体验过程及原理与总结

来源:互联网 发布:java开发网上商城 编辑:程序博客网 时间:2024/05/20 01:44

**************  https环境搭建

1  购买SSL证书  (有试用版的 试用期12个月)   

a)购买: 景安科技  http://www.zzidc.com/SSL  点击购买基础级DV(免费)    

2.证书的开通    需求: 域名 与 域名的验证邮箱
购买之后进去会员中心点开我的订单里可以开通证书
开通证书有三步  第一步绑定域名, 第二步域名验证  第三步提交完成   
提交完成后景安科技会在一小时左右把证书下载地址发把你的之前购买时填写的取证书邮箱里
通过这个地址下载证书里会设置一个证书密码

3.配置tomcat
a).证书下载完会有各种web容器的证书,我们打开tomcat的,解压后上传到服务器

b).打开server.xml文件并解注开启https服务

    <Connector port="8108" protocol="org.apache.coyote.http11.Http11Protocol"
                maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
                clientAuth="false" sslProtocol="TLS"
                keystoreFile="/usr/local/tomcat/cert.iwuliu.com.jks" keystorePass="iwuliuSSL2015"
                />

其中 keystoreFile  是  证书的绝对路址   keystorePass 是 证书密码是我们下载证书的时候设置的

完成之后就可以运行项目了



**************  客户端调用https服务     http://blog.csdn.net/sunmenggmail/article/details/10013473


访问https服务       http://www.cxyclub.cn/n/25574/

1.在浏览器里打开https服务地址,点击url左边的小锁,再点more information 再点View Certificate 再点Details
再点 Export  导出证书

2.打开cmd,进入java home \jre\lib\security这个目录下

执行keytool -import -alias cacerts -keystore C:\java\jre\lib\security\cacerts -file C:\cert.iwuliu.crt -trustcacerts

此时命令行会提示你输入cacerts证书库的密码,

输入changeit就行了,这是java中cacerts证书库的默认密码,最后会提示你是否加入证书,回答是就可以成功加入证书了


1. 客户端发起HTTPS请求

这个没什么好说的,就是用户在浏览器里输入一个https网址,然后连接到server的443端口。
2. 服务端的配置

采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面(startssl就是个不错的选择,有1年的免费服务)。这套证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。
3. 传送证书

这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。
4. 客户端解析证书

这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。
5. 传送加密信息

这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。
6. 服务段解密信息

服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。
7. 传输加密后的信息

这部分信息是服务段用私钥加密后的信息,可以在客户端被还原
8. 客户端解密信息

客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。


1.浏览器将自己支持的一套加密规则发送给网站。
2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3.浏览器获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
4.网站接收浏览器发来的数据之后要做以下的操作:
a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。
b) 使用密码加密一段握手消息,发送给浏览器。
5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

总结:

服务器 用RSA生成公钥和私钥

把公钥放在证书里发送给客户端,私钥自己保存

客户端首先向一个权威的服务器检查证书的合法性,如果证书合法,客户端产生一段随机数,这个随机数就作为通信的密钥,我们称之为对称密钥,用公钥加密这段随机数,然后发送到服务器

服务器用密钥解密获取对称密钥,然后,双方就已对称密钥进行加密解密通信了



*****************  http与https性能的区别

http效率更高,https安全性更高。

i.https的关键性能影响是CPU和往返.如果CPU很强的话,性能可能就是有人讲的80%.
如果cpu是瓶颈的话,有人讲原来可以server330-500个请求每秒,现在只有30-50%

ii.不需要用https的地方,就尽量不要用.
0 0