HTTPS
由于 HTTP 的数据传输是公开透明的,所以如何保证 HTTP 安全可靠的传输就是 超文本传输安全协议(HyperText Transfer Protocol Secure) 存在的意义。
通常意义上的 HTTPS 指的是 HTTP + SSL/TLS,是采用 SSL/TLS 对 HTTP 数据包进行加密的方案。 除此之外还有 S-HTTP。 只不过 S-HTTP 诞生之时 HTTPS 已经普遍推广,因而没有被广泛支持。
SSL (Secure Socket Layer) 是一种安全协议。 IETF 将 SSL 进行标准化,1999 年公布第一版 TLS(Transport Layer Security)标准文件。
对称加密
使用同一个私钥进行加密和解密就是对称加密。
常见的对称加密算法有:
DES(Data Encryption Standard)
AES(Advanced Encryption Standard)
对称加密的效率要高于非对称加密。
但是私钥的传输不安全容易破解,且管理困难。(想象你要存储每一个互联网服务器的私钥。)
非对称加密
非对称加密,加解密时分别使用两个不同的密钥,公钥和私钥。 使用公钥进行加密,只能使用私钥进行解密;使用私钥进行加密,只能使用公钥进行解密。
常见的非对称加密算法:
RSA
Elgamal
非对称加密解决了对称加密的密钥管理和传输问题。
但是相对于对称加密的效率要低的多。
请求 HTTPS URL 的过程
用户连接到 Web 站点,该 Web 站点受服务器证书所保护。
服务器进行响应,并自动传送网站的数字证书给用户,用于鉴别站点安全性。
浏览器检查证书是否可信赖。
浏览器客户端使用公钥加密了一个随机对称密钥 K,用以跟网站之间所有的通讯过程进行加密。
服务器用自己的私匙解密出私钥 K,并用私钥解密 HTTP Request 数据包。
服务器使用私钥 K 对 Response 进行加密。
浏览器使用私钥 K 解密 Response。
所以 HTTPS 同时使用了对称加密和非对称加密。
数字证书
浏览器如何鉴别证书是否可信赖? 如果代理服务器串改了证书内容?
数字证书一般由证书签证机关(CA)签发,全球只有少数几家 CA 机构。 站点需要向 CA 提交相应材料后进行注册,因此站点的验证信息都存贮在 CA 机构的服务器中。 浏览器通过向机构进行认证而确认证书是否可靠。
数字证书有三种:
最后更新于