HTTPS暗号化送信中
HTTPS
フルネームはHyper Text Transfer Protocol over SecureSocket Layer
、安全の目的でHTTP
通過、HTTP
伝送暗号化と認証を通じて伝送のセキュリティを確保することの根拠。HTTPS
ではHTTP
、次の基礎の追加SSL
の層HTTPS
セキュリティ基盤であるSSL
、詳細な内容の暗号化が必要ですSSL
。
ナレッジベース
HTTP
HTTP
アプリケーション層プロトコル、時のデフォルトの動作している80
ポートが、送信は安全でないプロトコルは、暗号化されていない平文データを送信されたデータではなく、試してみることです送信データを、ネットワーク、入る、中央の攻撃の可能性があります公共の場所での使用WIFI
理由のために。
HTTPS
HTTPS
アプリケーション層のプロトコルで動作するデフォルトされる443
ポートは、を通じて、安全な伝送プロトコルであるHTTP
層とトランスポート層TCP
の暗号化/認証層に直接、安全な伝送を保証します。
SSL
SSL
ソケットレイヤ固定Secure Sockets Layer
位置、TCP/IP
データ通信のための安全なサポートを提供するために、様々なアプリケーション層プロトコル間のプロトコル。SSL
:プロトコルは、2つの層に分けることができる
SSL
記録プロトコルSSL Record Protocol
:これは、信頼性の高いトランスポートプロトコルに基づいている、などのTCP
上、データのカプセル化、圧縮、暗号化のサポートの基本的な機能として、高レベルのプロトコルを提供します。
SSL
ハンドシェイク契約SSL Handshake Protocol
:これは、上に構築されたSSL
両側認証との間の通信の実際の開始前のデータ伝送のための記録プロトコルの上部には、暗号化アルゴリズム、暗号化キーの交換などを交渉します。
TLS
TLS
トランスポート層セキュリティプロトコルは、Transport Layer Security
ある2つの通信アプリケーション間のプライバシーとデータの整合性を提供するために使用されTLS
、レコードプロトコルおよびTLS
構成ハンドシェイクプロトコル。TLS1.0
でSSL3.0
標準化されたバージョン、SSL
もともとNetscapeが開発したが、Netscape
で、開発を提案しているSSL3.0
インターネット・エンジニアリング・タスク・フォースによる時間IETF
標準とメカニズムの少量を追加し、名前が変更されましたTLS1.0
。
対称暗号化
簡単に言えば、対称暗号の暗号化鍵と復号鍵は、非対称暗号化よりも同じ、対称暗号化、高効率です。
非対称暗号化
短い非対称暗号化キーの暗号化と復号鍵が異なっているでは、公開鍵と秘密鍵を必要とし、秘密鍵は誰が知ることはできません、公開鍵は、公開に自由にすることができます。公開鍵暗号化、復号化するための秘密鍵、プライベートデジタル署名、公開鍵認証。
CA
公開鍵は、利用者への送信中にコネクションを確立するプロセスにおけるサーバの公開鍵であり、その過程で、公共交通機関のハイジャック防止の仲介攻撃を回避する方法なので、サードパーティの証明機関を導入するのでCA
、ほとんどの操作システムのCA
証明書がデフォルトでインストールされ、CA
また、公開鍵と秘密鍵を持っています。誰でも取得することができCA
、それが発行された証明書を検証する公開鍵を含む証明書を。CA
で、サービスの申請から発行された証明書CA
申請者の身元を確認、彼のために公開鍵を割り当てられ、後にCA
申請者の一緒に接続し、誰とパブリックアイデンティティ情報の後に証明書が申込書に発行される署名人。ユーザーが証明書の信憑性を確認したい場合は、彼が使用するCA
証明書の署名を検証するための公開鍵を、確認した後、証明書が有効であると考えられます。実際の証明書は、証明書ビザ当局がCA
発行したユーザーの公開鍵を認証します。
転送プロセス
- 最初の
TCP
3ウェイハンドシェイクは、この最初の上のデータ伝送のための基礎となるリンクを確立しますSSL
- クライアントは、最初の送信
Client Hello
開始SSL
パケットは、クライアントのサポートを含み、通信のをSSL
バージョン、ランダムな値Random1
、暗号化アルゴリズムとキーの長さを。 - サーバが送信し
Server Hello
、クライアントは、メッセージに含まれるSSL
バージョン、ランダムな値Random2
と暗号化コンポーネントは、その後、サーバ証明書がクライアントに送信されます。 - この時点でクライアントが証明書を検証する必要があるサーバーから送信された、によって構築されたオペレーティングシステム
CA
の証明書は、デジタル署名の証明書を、同じアルゴリズムの公開鍵と証明書解読するためにサーバーから送信されたHASH
コンテンツの復号化とデジタル署名を復号化しました証明書を比較することによって確認することは置き換え乗っ取らかどうか、有効です。 - 有効なのは、ランダムな値を生成し、クライアント認証証明書
Random3
の公開鍵使用して、Random3
暗号化、世代Pre-Master Key
のクライアントに、Client Key Exchange
パケットをPre-Master Key
サーバーに送信は、送信した後、Change Cipher Spec
暗号化されたデータ伝送のパケットをその後の送信を示します。 - サーバー
Pre-Master Key
復号化する秘密鍵を持つRandom3
サーバが送信しChange Cipher Spec
たメッセージは、その後、暗号化されたデータ伝送の送信を示します。 - このとき、クライアントとサーバが3つのランダムな文字列を持っているし、
Random3
暗号文に送信され、文字列はこれら三つの対称的に暗号化伝送に使用することができ、その場合には安全な状態、です。遅い非対称暗号化するので、各送信データは非対称、キー非対称暗号化し、データ伝送のために交渉対称暗号化を暗号化することはできません。 - この時点で、通常の
HTTP
データ伝送が、これらに起因しSSL
、この時の作用の暗号化HTTP
トランスポートは安全であり、これはHTTPS
ここで転写工程、2
、3
、5
、は、6
としても知られているSSL
四方向ハンドシェイク。
参照
https://www.cnblogs.com/yangtianle/p/11202574.html
https://www.cnblogs.com/liyulong1982/p/6106132.html
https://blog.csdn.net/lyztyycode/article/details/81259284
https://blog.csdn.net/lihuang319/article/details/79970774
https://blog.csdn.net/qq_32998153/article/details/80022489