标签:生成密钥 链接 一半 生成 soc 服务器 判断 密码 默认
https提供安全的web通讯2)证书服务器:CA
在上述方案中还存在这样一个问题:如何确认公钥是由真正的密钥对拥有者所共享(传输)的。解决该问题的方案是证书认
证,CA服务器提供证书认证服务。
证书认证的过程:
a.服务器生成密钥对(公钥和私钥)和认证请求,
b.CA服务器根据认证请求为服务器颁发根证书,
c.服务器获取根证书并共享给客户机,客户导入根证书.
d.通讯过程中,客户机依据根证书确认公钥的合法性.
证书服务器分为:公共证书服务器(如微软、google等)和企业自建的私有证书服务器(openssl实现)。证书认证服务器提
供了数据的不和否认性。
3)数字签名:HASH
在上述的方案中,依然还存在一个问题:无法判断数据在传输过程中的完整性(是否被篡改过)。
典型的HASH算法:MD5,SHA1,SHA256,SHA512等。
服务器使用HASH算法对所需传输的数据进行hash计算的出一串数字,并将这串数字公布,数据从服务器上传输到客户机后,
客户机使用相同的hash算法计算hash值,如果和服务器公布的数字签名一致,则数据没有被篡改,反之亦然。这样就保证了
数据的完整性。
4)了解https的工作原理:
https(Hypertext Transfer Protocol over Secure Socket Layer),即http下加入了SSL,端口默认为443.
SSL:安全套接字层,是netscape公司设计的主要用于安全传输。
https通讯过程:
a.客户端请求https链接(通过https://实现),服务端返回证书(携带了公钥、证书的颁发机构、选择一组加密算法和HASH算法等信息)给客户端。
b.客户端收到证书后:验证证书的合法性,生成随机密码(使用协商好的对称加密算法)并使用公钥加密,使用约定的HASH计算握手消息并使用随机密码对消息进行加密。
c.客户端将由公钥加密的随机密码和由随机密码加密过的HASH数字签名发给服务器。
d.服务器(网站)收到随机密码和数字签名后:用私钥解密得到随机密码,用随机密码解密得到数字签名,用数字签名验证握手消息的完整性。并使用随机密码加密一段握手消息发给客户端(浏览器)。
e.浏览器解密握手并计算握手hash,确保数据的完整性。之后的通信数据使用随机密码进行加密(对称算法)。
标签:生成密钥 链接 一半 生成 soc 服务器 判断 密码 默认
原文地址:https://blog.51cto.com/14386341/2407041