Понимание подлинности клиента HTTPS сервера процесс
Перепечатано из https://www.cnblogs.com/kabi/p/6200434.html
Сертификат и применить пресеты
1: Клиентский браузер пресетов корневого сертификата, который содержит CA公钥
2: сервер CA запросить сертификат
3: CA со своей подписью подписать сертификат, информация отпечатка пальца хранятся в цифровом дайджесте сертификата внутри, а затем отправляются на сервер
Процесс посещения (упрощенный)
1: Клиент SayHello
2: сервер возвращает сертификат
3-1: клиент проверяет действительность сертификата контента (время истекло, имя домена и т.п. тот же)
3-2: сертификат проверки (независимо от несанкционированного доступа ), корневой сертификат на локальном CA公钥
расшифрован цифровой дайджест, чтобы увидеть , если они совпадают.
3-3: Если цифровая подпись проверена, сервер может использовать сертификат открытого ключа к следующему шагу , который обеспечивает связь.
Воспроизводится в: https: //blog.51cto.com/14101497/2411075