目錄
一、簡述
概要:https採用兩種加密方式。
- 對稱加密:使用一個密鑰,進行加密解密。
- 非對稱加密:使用兩個密鑰,相互加密解密。公鑰加密的信息,只有私鑰才能解密。私鑰加密的信息,只有公鑰才能解密。
首先通過非對稱加密產生對稱密鑰,後續通過對稱密鑰做對稱加密通信。
二、圖解流程
1.加密通信
概要:加密通信的主要流程
如圖所示,二者通過非對稱加密產生密鑰,再通過密鑰使用對稱加密做通信。
2.入侵者
概要:在步驟1中已經完成了初步的通信過程,但在其中存在一個弊病:服務器會在第一次SSL通信時,把自己的公鑰A+發送給客戶端。
此時,入侵者可以直接在第一次通信獲取到服務器的公鑰,它就能充當中間服務器和中間客戶端肆意妄爲。
3.證書通信
概要:由於存在步驟2中提及的弊病,所以我們不能把公鑰直接發給客戶端,我們需要一個能夠信任的中間體,幫助我們完成第一次密鑰交換的過程。這就是第三方認證機構(第三方機構也有能力充當入侵者,但我們需要一個信任點,否則無法信任通信)。
有了證書頒發機構,入侵者就無法直接獲取到服務器公鑰A+,入侵者也無法影響到客戶端和服務端的通信。當然,它也能嘗試拿到證書頒發機構的認證,同時從服務器拿到它的證書ZS,但這個時候它就不是入侵者,而是客戶端了。
三、參考文檔
- Https加密方式:https://blog.csdn.net/qq_1290259791/article/details/82145476
- Https整套加密方式:https://www.cnblogs.com/TF511/articles/10791460.html
- http和https的加密方式:https://blog.csdn.net/qq_39057033/article/details/91361464
若有解釋不合理之處,還望指出,共同進步。