【网络协议】【http】【https】TLS解决了HTTP存在的问题-加密通信+择要,数 ...

打印 上一主题 下一主题

主题 1027|帖子 1027|积分 3081

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
【网络协议】【http】【https】TLS解决了HTTP存在的问题-加密通信+择要数字署名+CA证书

ps:TLS前期发送的暗码套件里面主要就是约定:密钥交换算法,署名算法,对称加密算法,择要算法
1加密通信

一样平常选择非对称加密交换密钥 对称加密举行后续通信 解决了信息泄露问题
1.1 密钥交换算法 (非对称加密)

RAS,ECDHE 公钥加密 私钥解密的方式
RAS

通过三个随机数(客户端随机数+服务端随机数+客户端随机数)生成对称加密密钥
不具有前向保密性 一旦服务端私钥泄露 之前被抓包的所有连接的数据全部都会被解密、
(RSA密钥交换方案必要客户端先拿到服务器的公钥证书,使用服务器公钥来加密要发送的预备共享密钥(客户端随机数),所以RSA密钥交换必要在第二个网络来回中交换共享密钥)
ECDHE

通过三个随机数(客户端随机数+服务端随机数+ECDHE盘算出的共享密钥X)生成对称加密密钥(AES,DES…)
ECDHE盘算出的共享密钥:
客户端:根据对方公钥Q1 自己公钥Q2 自己私钥d2 椭圆曲线基点G 四个数据生成X1
服务端:根据对方公钥Q2 自己公钥Q1 自己私钥d1 椭圆曲线基点G 四个数据生成X2
由于ECDHE算法盘算出的X1=X2
并且客户端,服务端,的公钥私钥每次都是随机生成的 具有前向保密性,一旦服务端私钥泄露 只会泄露此次链接的数据,之前被抓包的所有连接的数据不会被解密
(TLS1.3默认支持ECDHE密钥交换算法,由于tls1.2ECDHE四次握手建立连接时,第三次客户端发送数据后无需等待服务端回复 这也是1-RTT和0-RTT来源,后续会写一下)
1.2 对称加密加密算法

AES,DES…
2 择要(hash)+数字署名(非对称加密)

解决了数据完备性问题,数据来源可靠性问题
择要

是对数据举行哈希运算
数字署名(非对称加密

使用私钥对择要后的哈希值举行加密 并使用公钥解密
怎样验证数据完备性:

1 服务器端:对源数据举行哈希运算数字署名(非对称加密)并使用私钥对择要后的哈希值举行加密 得到a1,将源数据和a1一起发送给客户端
2客户端:使用服务器端公钥举行解密得到a1,根据择要算法对发来的源数据举行盘算(hash)得到a2 比力a1,a2(两个hash之后的值)相等则以为数据完备
3 CA证书

验证服务器端身份,可分辨公钥是否被伪造的, 防止中间人攻击
择要+数字署名只能确保信息完备 不能确保信息一定是服务器发来的 因为服务器的公钥可能会被篡改 此时客户端无法识别
CA就是第三方权威机构 他将服务器的信息(包罗公钥)给CA机构,CA使用自己的私钥举行数字署名 并生成数字证书(CA自己的公钥每台盘算机出厂时会内置)
数字证书:数据(公钥 公钥持有者信息 CA信息 CA使用的数字署名+算法 证书有效期 等等)+署名
验证时 同上方式 验证成功后 信托服务器端后 从数字证书中取出公钥,此时公钥一定是服务器端的,可举行数据完备性验证

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

tsx81429

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表