httpsの実行中のプロセス

私たちが知っている、HTTP要求はHTTPリクエストがハッカーによって傍受された場合には、いわゆるは、明示、情報は暗号化されていない参照し、それは銀行カードのパスワードやその他の機密データが含まれている、それは非常に危険なことになる、明確で送信されています。ネットスケープ社は、HTTPSプロトコルを開発し、HTTPS暗号化されたデータを送信することができ、この問題を解決するために、つまり、送信は、送信中のデータを傍受するハッカーがセキュアなネットワーク通信を保証する、解読できない場合でも、暗号化されています。

暗号化の基礎

正式にはHTTPSプロトコルを説明する前に、まず暗号化のいくつかの知識を知っておく必要があります。

プレーンテキスト:プレーンテキストは、元のデータを参照するには、暗号化されていません。

暗号文:平文は、その後、暗号化され、元のデータの安全性を確保するために、暗号の暗号化アルゴリズムのいくつかの並べ替えになります。暗号文は元の平文を得るために復号化することができます。

キー:キー暗号文に平文であるパラメータ、または暗号文が入力された平文アルゴリズムパラメータに変換されます。キー非対称キーに対称鍵は、対称暗号化と非対称暗号化に使用されています。

対称暗号化:も知られている対称暗号の秘密鍵の暗号化、データの暗号化と復号化に同じ鍵を使用して、すなわち、送信者と受信者の情報。対称暗号化アルゴリズムは、大量のデータを暗号化するのに適した機能、高速の暗号化と復号化を、開示されている、共通の対称暗号化アルゴリズムはDES、3DES、TDEA、フグ、ある RC5 とIDEA。
次のように暗号化プロセスは、次のとおりです。+平文の秘密鍵暗号化アルゴリズム+ =>暗号文の
暗号文の解読アルゴリズムは、+ +秘密鍵=>平文:次のように復号化処理が
表し対称暗号鍵は、秘密鍵の秘密の個人で使用する秘密鍵と呼ばれていますキー、すなわちキーが妥協することはできません。
プロセスで使用されるその秘密鍵暗号化と復号化のプロセスは、「対称性」と呼ばれる暗号化を引用しているのと同じ秘密鍵、です。対称暗号化アルゴリズムが公開されているので、秘密鍵が危殆化されると、その後、暗号文が割れしやすいので、対称暗号化キーのセキュリティ管理欠点は困難です。

非対称暗号化:非対称暗号化は、公開鍵暗号と呼ばれています。対称暗号化、より高いセキュリティと比べて非対称暗号化。対称暗号化通信当事者が同じ鍵を使用してキーパーティが漏洩した場合、全体の通信が割れます。代わりに、対称暗号鍵、すなわち、パブリックとプライベート、とのペアで2ペアを使用します。秘密鍵が外部に漏洩しない、自分自身を保存されます。キーは、誰でもキーを取得することができ、公開鍵です。秘密鍵は、他で復号化されるように、公開鍵、または任意で暗号化されました。
公開鍵暗号文を通じて暗号化され、次のようにのみ、秘密鍵を解読することができます:
公開鍵暗号化アルゴリズム=>暗号文+ +平文、暗号文の復号アルゴリズム+ +秘密鍵=>平文
のみ、秘密鍵暗号文を暗号化されています次のように公開鍵を解読することができます:
平文の暗号化アルゴリズム+ +秘密鍵=>暗号文、暗号文の復号アルゴリズム+ +公開鍵=>クリアテキスト
の暗号化と復号化は、2つの異なる鍵、非対称暗号化を使用しているため「非対称」理由があります。
のみ暗号化される少量のデータに適した、それは長い時間がかかるという欠点が暗号化および復号化する非対称暗号化、遅いです、。
非対称暗号化で使用される主なアルゴリズムがあります:RSA、はElgamal、ラビン、DH 、ECC( 楕円曲線暗号)等が挙げられます。

HTTPS通信プロセス

= HTTPプロトコルHTTPSプロトコル+ SSL / TLSプロトコルのデータ/ TLSの暗号化および復号化、データの送信処理HTTPS、必要に応じてSSL、HTTP、HTTPSにより分かるを用いて暗号化されたデータの送信のために必要HTTPおよびSSL / TLSとのコラボレーション。

SSLは、ネットワークのための安全な通信プロトコルのセキュリティとデータの整合性を提供するために、セキュア・ソケット・レイヤー、すなわち、セキュア・ソケット・レイヤーのプロトコル、の略です。SSLプロトコルは、1994年にNetscapeの発明であり、後の様々なブラウザがSSLをサポートし、その最新バージョンは3.0です

TLSは、それは、すなわち、トランスポート層セキュリティ、TLS(トランスポート層セキュリティ、トランスポート層セキュリティ)の最新バージョンが開発する新しいプロトコルIETF(インターネット技術タスクフォース、インターネットエンジニアリングタスクフォース)で、トランスポート層セキュリティの完全な名前ですSSL 3.0プロトコル仕様に基づいて、フォローアップSSL 3.0のバージョンを。TLSとSSL3.0の間に有意差があるSSL3.0は、TLSと相互運用ではないので、主に異なる暗号化アルゴリズムは、サポートされています。SSL3.0のTLS暗号化アルゴリズム異なるものの、しかし、HTTPS、SSLとTLSのプロセスの理解に私たちは、同じプロトコルとして見ることができます。

HTTPS安全性と効率性の両方のために、対称暗号化と非対称暗号化を使用しています。データは対称暗号化を伝達され、対称鍵暗号化プロセスは、一般的に、キーが送信を暗号化する非対称暗号化キーを使用してセキュリティ・サーバに送信することができることを確実にするために、データをクライアントが必要です対称暗号化、非対称暗号化伝送に使用される対称暗号鍵。

次の画像limboyさんのブログ

 
image.png

HTTPSトランスポート手順は、3つの主要が関与します。

サーバーの公開鍵と秘密鍵、非対称暗号化が使用され

対称暗号化に使用されるクライアントが生成したランダムキー

HTTPS要求は、実際には2つのHTTPトランスポートが含まれ、それが8つの段階に細分化することができます。
1.クライアントがサーバーへのHTTPS要求を送信し、サーバーは、ポート443に接続されています

2.サーバーが鍵のペア、つまり公開鍵と秘密鍵を持っている、非対称暗号化を使用するために使用され、サーバは秘密鍵を保持している、それは妥協することはできません、公開鍵は誰にでも送信することができます。

3.サーバーは、クライアントへの公開鍵を送信します。

私たちが見つかった公開鍵に問題を見つけた場合、クライアントは、サーバの公開鍵を受信した後4.クライアントは、公開鍵は、その正当性を確認するためにチェックされ、その後、HTTPS輸送は続行できません。厳密に言えば、これはデジタル証明書を検証する方法については、クライアントの正当性を確認するために、サーバーから送信された電子証明書の正当性である必要があり、それは以下に説明します。キーが修飾されている場合、クライアントはランダムな値を生成し、ランダムな値が対称暗号化キーに使用され、キーは、我々は概念と、サーバーように、すなわち、クライアントキー、クライアントキーを呼び出しますキーの終わりには、区別しやすいです。次に、クライアント・サーバの公開非対称暗号化キー、およびクライアントキーは、これまでのところ、HTTPSエンドでの最初のHTTP要求暗号文となります。

5.クライアントがHTTPS、サーバに暗号化キーの後にクライアントへの第二のHTTPリクエストを開始します。

6.サーバが暗号文にクライアントを受け取った後、そう、それは、暗号解読クライアントキーの後に平文で、非対称復号化するために、自身の秘密鍵を使用して、データの対称暗号化を使用して、クライアントの鍵になりますそれは、暗号文データとなります。

7.その後、サーバーは暗号化されたクライアントの暗号文を送信します。

8.クライアントがサーバーから送信された暗号文、そのクライアントで復号化された対称鍵を受け取り、サーバが取得したデータを送信します。HTTPS HTTPリクエストの第二の端部は、HTTPS全体の転送が完了しています。



著者:Leon_hy
リンクします。https://www.jianshu.com/p/14cd2c9d2cd2
出典:ジェーン・ブック
著者によって予約ジェーンブックの著作権は、いかなる形で再現され、承認を得るために作者に連絡して、ソースを明記してください。

おすすめ

転載: www.cnblogs.com/jndx-ShawnXie/p/11311425.html