HTTPS暗号化送信中

HTTPS暗号化送信中

HTTPSフルネームはHyper Text Transfer Protocol over SecureSocket Layer、安全の目的でHTTP通過、HTTP伝送暗号化と認証を通じて伝送のセキュリティを確保することの根拠。HTTPSではHTTP、次の基礎の追加SSLの層HTTPSセキュリティ基盤であるSSL、詳細な内容の暗号化が必要ですSSL

ナレッジベース

HTTP

HTTPアプリケーション層プロトコル、時のデフォルトの動作している80ポートが、送信は安全でないプロトコルは、暗号化されていない平文データを送信されたデータではなく、試してみることです送信データを、ネットワーク、入る、中央の攻撃の可能性があります公共の場所での使用WIFI理由のために。

HTTPS

HTTPSアプリケーション層のプロトコルで動作するデフォルトされる443ポートは、を通じて、安全な伝送プロトコルであるHTTP層とトランスポート層TCPの暗号化/認証層に直接、安全な伝送を保証します。

SSL

SSLソケットレイヤ固定Secure Sockets Layer位置、TCP/IPデータ通信のための安全なサポートを提供するために、様々なアプリケーション層プロトコル間のプロトコル。SSL:プロトコルは、2つの層に分けることができる
SSL記録プロトコルSSL Record Protocol:これは、信頼性の高いトランスポートプロトコルに基づいている、などのTCP上、データのカプセル化、圧縮、暗号化のサポートの基本的な機能として、高レベルのプロトコルを提供します。
SSLハンドシェイク契約SSL Handshake Protocol:これは、上に構築されたSSL両側認証との間の通信の実際の開始前のデータ伝送のための記録プロトコルの上部には、暗号化アルゴリズム、暗号化キーの交換などを交渉します。

TLS

TLSトランスポート層セキュリティプロトコルは、Transport Layer Securityある2つの通信アプリケーション間のプライバシーとデータの整合性を提供するために使用されTLS、レコードプロトコルおよびTLS構成ハンドシェイクプロトコル。TLS1.0SSL3.0標準化されたバージョン、SSLもともとNetscapeが開発したが、Netscapeで、開発を提案しているSSL3.0インターネット・エンジニアリング・タスク・フォースによる時間IETF標準とメカニズムの少量を追加し、名前が変更されましたTLS1.0

対称暗号化

簡単に言えば、対称暗号の暗号化鍵と復号鍵は、非対称暗号化よりも同じ、対称暗号化、高効率です。

非対称暗号化

短い非対称暗号化キーの暗号化と復号鍵が異なっているでは、公開鍵と秘密鍵を必要とし、秘密鍵は誰が知ることはできません、公開鍵は、公開に自由にすることができます。公開鍵暗号化、復号化するための秘密鍵、プライベートデジタル署名、公開鍵認証。

CA

公開鍵は、利用者への送信中にコネクションを確立するプロセスにおけるサーバの公開鍵であり、その過程で、公共交通機関のハイジャック防止の仲介攻撃を回避する方法なので、サードパーティの証明機関を導入するのでCA、ほとんどの操作システムのCA証明書がデフォルトでインストールされ、CAまた、公開鍵と秘密鍵を持っています。誰でも取得することができCA、それが発行された証明書を検証する公開鍵を含む証明書を。CAで、サービスの申請から発行された証明書CA申請者の身元を確認、彼のために公開鍵を割り当てられ、後にCA申請者の一緒に接続し、誰とパブリックアイデンティティ情報の後に証明書が申込書に発行される署名人。ユーザーが証明書の信憑性を確認したい場合は、彼が使用するCA証明書の署名を検証するための公開鍵を、確認した後、証明書が有効であると考えられます。実際の証明書は、証明書ビザ当局がCA発行したユーザーの公開鍵を認証します。

転送プロセス

  1. 最初のTCP3ウェイハンドシェイクは、この最初の上のデータ伝送のための基礎となるリンクを確立しますSSL
  2. クライアントは、最初の送信Client Hello開始SSLパケットは、クライアントのサポートを含み、通信のをSSLバージョン、ランダムな値Random1、暗号化アルゴリズムとキーの長さを。
  3. サーバが送信しServer Hello、クライアントは、メッセージに含まれるSSLバージョン、ランダムな値Random2と暗号化コンポーネントは、その後、サーバ証明書がクライアントに送信されます。
  4. この時点でクライアントが証明書を検証する必要があるサーバーから送信された、によって構築されたオペレーティングシステムCAの証明書は、デジタル署名の証明書を、同じアルゴリズムの公開鍵と証明書解読するためにサーバーから送信されたHASHコンテンツの復号化とデジタル署名を復号化しました証明書を比較することによって確認することは置き換え乗っ取らかどうか、有効です。
  5. 有効なのは、ランダムな値を生成し、クライアント認証証明書Random3の公開鍵使用して、Random3暗号化、世代Pre-Master Keyのクライアントに、Client Key ExchangeパケットをPre-Master Keyサーバーに送信は、送信した後、Change Cipher Spec暗号化されたデータ伝送のパケットをその後の送信を示します。
  6. サーバーPre-Master Key復号化する秘密鍵を持つRandom3サーバが送信しChange Cipher Specたメッセージは、その後、暗号化されたデータ伝送の送信を示します。
  7. このとき、クライアントとサーバが3つのランダムな文字列を持っているし、Random3暗号文に送信され、文字列はこれら三つの対称的に暗号化伝送に使用することができ、その場合には安全な状態、です。遅い非対称暗号化するので、各送信データは非対称、キー非対称暗号化し、データ伝送のために交渉対称暗号化を暗号化することはできません。
  8. この時点で、通常のHTTPデータ伝送が、これらに起因しSSL、この時の作用の暗号化HTTPトランスポートは安全であり、これはHTTPSここで転写工程、235、は、6としても知られているSSL四方向ハンドシェイク。

参照

https://www.cnblogs.com/yangtianle/p/11202574.html
https://www.cnblogs.com/liyulong1982/p/6106132.html
https://blog.csdn.net/lyztyycode/article/details/81259284
https://blog.csdn.net/lihuang319/article/details/79970774
https://blog.csdn.net/qq_32998153/article/details/80022489

おすすめ

転載: www.cnblogs.com/WindrunnerMax/p/12580585.html