HTTPSのプロセスと原則

  1. HTTPSは何である
    (単にデータは、クリアテキストで送信されるため、HTTP、HTTPプロトコルのセキュリティバージョンはので、いくつかのために、それは機密情報の安全な送信は機密データの伝送を確保するために、ではないことを意味し、NetscapeはSSLをデザインHTTPS Socket Layer)を確保し、ベースでHTTPは、クライアントとサーバーは、大会前に良いに従い、暗号化されたデータを復号化するための鍵を受け取った後、すべてのデータのための安全な輸送層は、送信する前に暗号化されて追加します。

  2. 暗号化と復号化
    開発HTTPS開発および暗号は不可分です。誰もが(とにかく、私は2つを知っていた)は、対称暗号化と非対称暗号化に分けることができる暗号化方式を知っている必要があります

対称暗号化、暗号化と復号が同じ秘密鍵を使用しているが、この方法での利点は、不利な点は、危険な秘密鍵の配布と管理時間の速度です。

非対称暗号化アルゴリズムは、非対称暗号化キーは、公開鍵と秘密鍵と呼ばれるペア、自身が保持している秘密鍵、公開鍵を使用する人々を送信するために公表される可能があります。公開鍵暗号の使用、そして唯一のそのペアの秘密鍵がロックを解除することができます。現在の一般的な非対称暗号化アルゴリズムは、彼が秘密鍵を公開する必要がないため、非対称暗号化アルゴリズムの利点は、安全で、RSAです。

正式な使用シナリオは、一般的に、対称暗号化と非対称暗号化を組み合わせています -

非対称暗号化、完全な配信にキー、および
データの暗号化と復号化に対称鍵を使用して、その後。

3. HTTPS証明書の申請プロセス

1は、サーバ上で生成されたCSRファイル(公開鍵証明書に関する情報を含む証明書の要求ファイル、ハッシュアルゴリズムを使用し、ドメイン名のアプリケーション、会社名、役職など)が
サーバ上でコマンドを生成するために使用することができ、あなたがオンラインツールを使用することができました生成された、ツールの公開鍵は、ラインCSRファイルに追加し、同時に秘密鍵を生成します。

2つのCSRファイルやその他の文書はにアップロードすることができるCA証明機関 CA機関は、ハッシュアルゴリズムのアプリケーションを使用して、証明書要求を受けた後、内容の要約の一部にして、CA秘密鍵機関は、この要約情報を所有して使用します署名されました、

3その後、CAは、電子メールで申請者の手に署名された証明書を送信します。

4 申請者は、証明書を受け取った後、自分のWebサーバーを展開します

4.クライアント(ブラウザ)とサーバー側の相互作用のプロセス

1 - 送信要求

クライアントこんにちは、クライアント(通常はブラウザ)Xianxiang サーバーの暗号化通信要求

(1)プロトコルバージョンは、TLS 1.0バージョンとしてサポートされています。
(2)クライアントは、後に「セッションキー」を生成するために使用される乱数random1を、生成されました。
(3)は、RSA公開鍵暗号などの暗号化方式をサポート。
(4)圧縮方式がサポート。

サーバは、応答を受信します2-

サーバがリクエストを受信し、応答(サーバーこんにちは)

(1)は、TLS 1.0バージョンとして暗号化通信プロトコルのバージョンを確認します。ブラウザとサーバーがサポートするバージョンの矛盾した場合、サーバーは、暗号化通信を閉じます。
(2)後、「セッションキー」を生成するために使用されるサーバが生成した乱数random2、。
(3)RSA公開鍵暗号などの暗号化の確認方法を、。
(4)サーバ証明書。

3 - 顧客が第一の端部は、証明書を受け取ることになります後に検証されます

我々 CA証明書が発行された際に、証明書に署名するために、その秘密鍵を使用することを知っている
証明書の署名アルゴリズムの分野では、表現するsha256RSA CA SHA256機関は、証明書の要約を使用して、秘密鍵署名を消化するためにRSAアルゴリズムを使用し、我々はまた、RSAアルゴリズムは、秘密鍵を使って署名した後、公開鍵のみが検査に署名することができることを知っています。

我々は、証明書を購入し使用している場合は、オペレーティングシステムにあらかじめ設定されたCA証明書の公開鍵を発行している可能性があります。ブラウザはCA公共機関を使用して署名サーバーの証明書を検証することができますので。確かにこれは、CA機関の正式な認証によって発行されていません。

検査機関は、内容の要約を行うためにSHA256、SHA256、その後の再利用のクライアント証明書をダイジェスト結果使用して署名したCA証明書を取得した後、結果の値を同じ値の後に署名したテストサマリー場合に、それは証明書が変更されていないことを示しています。

検証、それは上記に表示されます場合は、安全の言葉を証明書サーバーの購入は、より高度なEVタイプであれば、提供された証明書を購入する際、会社名が表示されます。

確認されていない場合は、それが迅速、安全でないと表示されます。

4-乱数を生成します

認証が渡された後、クライアントは乱数プレマスターシークレットを生成し、証明書を暗号化するための公開鍵を使用し、サーバーに渡されます。

5 -

Serverは、ランダムな番号が解読するために、サーバの秘密鍵を使用して、プリマスターシークレットの後に得られた公開鍵を使って暗号化されたコンテンツを受信してからradom1によると、radom2、取得するために特定のアルゴリズムによるプリマスターシークレットセッションキーMACアルゴリズムと秘密鍵を、後で対称秘密鍵交換プロセスを使用したとして。

そして、クライアントはradom1、radom2、プレマスターの秘密、そして鍵とMACセッション鍵アルゴリズムを生成するための同じアルゴリズムを使用します。

セッションキーMACアルゴリズムと暗号化および復号化するために送信されたコンテンツの秘密鍵を使用することで、6-、その後の相互作用。

公開された254元の記事 ウォン称賛23 ビュー50000 +

おすすめ

転載: blog.csdn.net/qq_30242987/article/details/104731691