Https协议中SSL协议的认证过程

         在Https协议传输的过程中,如何确认接收方是真正的服务器端,而不是黑客呢?   SSL证书可以解决这个问题。

SSL(Secure Socket Layer,安全套接字层):1994年为 Netscape 所研发,SSL 协议位于 TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。

TLS(Transport Layer Security,传输层安全):其前身是 SSL,它最初的几个版本(SSL 1.0、SSL 2.0、SSL 3.0)由网景公司开发,1999年从 3.1 开始被 IETF 标准化并改名,发展至今已经有 TLS 1.0、TLS 1.1、TLS 1.2 三个版本。SSL3.0和TLS1.0由于存在安全漏洞,已经很少被使用到。TLS 1.3 改动会比较大,目前还在草案阶段,目前使用最广泛的是TLS 1.1、TLS 1.2。

第一部分 下面就来详细分析一下Https协议的前面两个步骤:


如上图所示,在第 ② 步时服务器发送了一个SSL证书给客户端,SSL 证书中包含的具体内容有:

(1)证书的发布机构CA

(2)证书的有效期

(3)公钥

(4)证书所有者

(5)签名

………

于是,客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验,以浏览器为例说明如下:

(1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验

(2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发

(3)如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的。

(4)如果找到,那么浏览器就会从操作系统中取出 颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密

(5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比

(6)对比结果一致,则证明服务器发来的证书合法,没有被冒充

(7)此时浏览器就可以读取证书中的公钥,用于后续加密了

第二部分 这里提到的签名,一般就是一串字符串的hash值,对于Java中的hash算法,使用MD5或者SHA。这里说明一下MD5算法。

md5加密算法是用的比较多的一种加密方式,一个加密内容只能生成一个加密后的内容,而且还不能进行解密的;所以在日常的生活中用于生成一些本地图片的路径或者是需要生成唯一的字符串的时候,我们都会用到该加密算法。MD5加密算法可以分为16位加密和32加密的,其实所谓的16位的加密算法只是在32位的加密算法中截取了第8位到第24位字符串,总共16位的字符串,故而叫做是16位的MD5加密算法。

算法例子:

public class MD5Encry {

public static String  md5Entye(String str) throws Exception{
MessageDigest md5=  MessageDigest.getInstance("MD5");
    BASE64Encoder base64en = new BASE64Encoder();
    //加密后的字符串
    String newstr=base64en.encode(md5.digest(str.getBytes("utf-8")));
return newstr;
}

}

测试代码:

public static void testMD5(){
String str = "123456";
System.out.println("before entye:"+str);
String afterEntype;
try {
afterEntype = MD5Encry.md5Entye(str);
System.out.println("afterEntype:"+afterEntype);
str = "0123456789";
System.out.println("change the str:"+str);
System.out.println("change afterEntype:"+MD5Encry.md5Entye(str));
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}

}

测试结果如下:

before entye:123456
afterEntype:4QrcOUm6Wau+VuBX8g+IPg==
change the str:0123456789

change afterEntype:eB5eJF1ptWaXm4bijSPyxw==

不同的值,计算出来的签名一定不一样。


第三部分 总结

所以通过发送SSL证书的形式,既解决了公钥获取问题,又解决了黑客冒充问题,一箭双雕。HTTPS加密过程也就此形成。

所以相比HTTP,HTTPS 传输更加安全

(1) 所有信息都是加密传播,黑客无法窃听。

(2) 具有校验机制,一旦被篡改,通信双方会立刻发现。

(3) 配备身份证书,防止身份被冒充。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章