この記事は違い、HTTPとHTTPS、およびどのようにHTTPS暗号化、セキュリティを確保するために説明しています。
多分単純なプロトコルを持っているとの間の第1の差を教えて:
HTTP:ハイパーテキスト転送プロトコル。
HTTPS:ハイパーテキスト転送プロトコルセキュアソケットレイヤーHTTP + SSL
HTTP:メッセージのクライアントとサーバー側の配信はプレーンテキストです。
HTTPS:平文を暗号化して、クライアントとサーバの前に渡されました。
HTTPポート80、HTTPSを使用して、ポート443。
HTTPSは、証明書を要求します。
送信された情報のセキュリティを保護するために、対称暗号化と非対称暗号化2つの暗号化を使用してHTTPS:
非対称暗号化:(そして、あなたが情報を見ることができ、ここでいくつかの学生が理解していない)暗号化と復号化するために、公開鍵と秘密鍵を使用して。
対称暗号化:暗号化と復号鍵は同じで設定されています。
注意:非対称暗号化では、より安全、より速く対称暗号化です。
HTTPS要求プロセス:
-
クライアント(ブラウザ)は、サーバーへのHTTPS接続を要求します。
-
サーバーはクライアントに証明書(公開鍵)を返されました。
-
(対称暗号化のための)クライアントランダム秘密キーA。
-
公開鍵で暗号化するクライアント。
-
クライアントAはサーバに暗号化された暗号文を送信します。
-
サーバーの秘密鍵は、暗号文の秘密鍵による対称暗号化を復号化されました。
-
クライアントとサーバーの秘密対称鍵暗号文暗号化通信。
公開キーが露出しているため、公開鍵中間それによって対称暗号化を得るために、クライアントの公開鍵を交換しながら、公開鍵が不正、仲介によって遮られるときに、第2のステップで上記の手順は、危険ですこのように、秘密鍵、およびクライアントの迷彩と通信します。
デジタル証明書とデジタル署名の導入に、この問題を解決するために、
だから、第二段階では、サーバーはクライアントへのSSL証明書は、SSL証明書が認証局、有効期間、公開鍵、証明書所有者、第三者保証による署名検証の具体的な内容が含まれている送信します法的地位。
最初のクライアントは、証明書の所有者、検証の有効期限情報を読み取ります。
第二に、クライアント(ブラウザ)は、オペレーティング・システムが組み込まれている証明書発行機関の検索CAの比較を確認するために使用されて送ってくれたサーバー証明書を発行し、CAを信頼できる正当な機関によって発行された証明書かどうか。
ない場合は第三に、ブラウザがエラーになります。
第四に、見つかった場合は、署名証明書にそれを解読するために、公共から取り出されます。
第五に、ダイジェストと比較のためにサーバーに送信された要約署名に同じハッシュアルゴリズムを使用します。
六、あなたが同じを比較する場合、法的なので、あなたは、公開鍵を取得します
注意してください図書インタビューの経験と学習教材の多数のマイクロチャネル公共数:AVAJ
「プラン」への返信取得します
よる365 javaの巨大な平面あなたが私をそこに何をしたいです