HTTPSワークフロー(エントリー)

 

 

1、CA(第三者によって保証サーバ)CA [C]を含有し、他の公開情報[C]証明書は、ブラウザに送信されます。

2、サーバはCAへの公開鍵[S]やウェブサイトの情報を送信します。

。3、CAとCA秘密鍵は、[C]、サーバ証明書の署名[S]に情報を暗号化した、サーバに送信されます。

 

図4に示すように、ブラウザの種類のURLは、HTTPSプロトコルを使用して、

5、ブラウザはサーバとのTCP接続を確立します。

図6に示すように、ブラウザとサーバは、TLS(SSL)接続(1)を確立:さらに、対称鍵を生成するためのクライアントnonceを含むブラウザなどでサポートされる主搬送暗号化アルゴリズムリスト、。

図7に示すように、ブラウザとサーバTLS(SSL)接続(2)を確立:サーバは、対称鍵の乱数を生成するための手段を含むことを特徴とする請求サーバによって選択されたトランスポート暗号化アルゴリズムを、

8、ブラウザとサーバTLS(SSL)接続(3)を確立:サーバ証明書[S]送信(CA経由での公開鍵、秘密鍵暗号、ドメイン名など);

9、CAとのブラウザ[S]サーバ証明書[復号化Cへ公開鍵の証明書]、証明書を確認し、証明書検証サーバは、[S]は、ドメイン名に正しい復号化し、サーバ[S]の公開鍵を取得します。

10、ブラウザおよびサーバは、TLS(SSL)接続(4)を確立:ブラウザは、[S](対称鍵を生成するために使用される)サーバ公開鍵で暗号化を使用して、サーバから送信され、pre_master鍵を生成します。

図11は、乱数、サーバ乱数とクライアントのブラウザは、pre_masterキーは、対称暗号化鍵を生成する[A]。

図12は、に彼の鍵Sとサーバ] [受信pre_master復号鍵は、対称暗号化鍵を生成する[A]。

13、ブラウザとサーバはTLS(SSL)接続(5)を確立:サーバーのネゴシエーションが完了しているブラウザの通知を、

14、ブラウザおよびサーバは、TLS(SSL)接続(6)を確立:ブラウザは、暗号化された認証ハンドシェークを送信するサーバのための情報で、生成された対称鍵[A]を生成します。

図15は、生成した鍵[A]を有するサーバは、ネゴシエーションの結果の正しさを検証するために、受信された情報を復号します。

16、ブラウザおよびサーバは、TLS(SSL)接続(7)を確立:サーバは、暗号化された認証ハンドシェイクのためにブラウザに情報の同じ部分、生成された対称鍵[A]を生成します。

図17に示すように、受信された情報を復号化する[A]キー、相談の結果の正当性の検証と、得られたブラウザ、ネゴシエーションプロセスの終わりまでに手を振った後、

 

18、双方は、対称暗号化キー[A]ダイアログの暗号化とセキュリティのハンドシェイクに基づいてフォローアップセッションを確立し始めました。

 

要約:

まず、ブラウザは保証が関連サイトはCAによってサイトの安全性を判断するために、公共などの情報CA体を、要求された保存されている[1]。

第二に、公開鍵、ウェブサイトやその他の情報は、仲介変更[2-3]でないことを確実にするためにCAの署名を経て、公開鍵と秘密鍵ウェブサイトの情報サーバ。

第三には、ブラウザとサーバとの間のすべてのセッション情報がない改ざん、互いの公開鍵[S]と乱数[6-に有効なアクセスであることを保証するために、[C] CA公開鍵暗号解読メカニズムとの安全なSSL接続を確立します9]。

第四に、[C]、公開鍵暗号送信pre_masterキー、[A] [10-13]を算出同じ対称暗号化鍵を確保するために、両方。

第五に、正確さとハンドシェイク手順SSL [14-17]を完了するためのキーを確認する生成された鍵[A] SSLハンドシェイクとの交渉。

 

 

  

  

おすすめ

転載: www.cnblogs.com/liziof/p/12001711.html