http,https协议

Http 协议的组成

http请求分为两部分, 一个是客户端的请求信息,一个是服务端的响应信息。
Request
POST https://mp.csdn.net/mdeditor# HTTP/1.1
方法 url/uri 协议的版本号 1.1
在这里插入图片描述
Response
HTTP/1.1 200 OK
协议版本号 响应状态码 状态码对应的原因
URL(Uniform Resource Locator)
URL 地址用于描述一个网络 上的资源,基本格式:
schema://host[:port#]/path/…/?[urlparams]#[ query-string]
scheme 指定应用层使用的协议(例如:http, https, ftp)
host : HTTP服务器的IP地址或者域名
port# : HTTP服务器的默认端口是80,这 种情况下端口号可以省略。如果使用了别的端口,必须指 明
path :访问资源的路径
query-string 查询字符串 #
片段标识符(使用片段标识符通常 可标记出已获取资源中的子资源(文档内的某个位置) )
URI(Uniform Resource Identifier)
每个web服务器资源都有一个名字,这样客户端就可以根 据这个名字来找到对应的资源,这个资源称之为(统一资源标识符)
总的来说: URI 是用一个字符串来表示 互联网上的某一个 资源。而 URL 表示资源的地点(互联网 所 在的位置)
方法
HTTP 发起的每个请求,都需要告诉告诉服务器要执行什 么动作,那么这个动作就是前面报文中看到的【method】 。 http 协议中提供了多个方法,不同方法的使用场景也也不 一样 。
GET:一般是用于客户端发送一个 URI 地址去获取服务端 的资源(一般用于查询操作) POST:一般用户客户端传输一个实体给到服务端,让服务 端去保存(一般用于创建操作)
PUT:向服务器发送数据,一般用于更新数据的操作
HEAD:用于向服务端发起一个查询请求获取 head 信息, 比如获取index.html的有效性、最近更新时间等。
DELETE:客户端发起一个 Delete 请求要求服务端把某个 数据删除(一般用于删除操作)
OPTIONS:查询指定URI支持的方法类型(get/post) http1.1还支持 trace(追踪路径)和connect方法类型
HTTP 协议的特点
HTTP协议是无状态的,就是说HTTP协 议本身不会对请求和响应之间的通信状态做保存。
如何实现有状态的协议 ?
Http 协议中引入了 cookie 技术,用来解决 http 协议无状 态的问题。通过在请求和响应报文中写入 Cookie 信息来 控制客户端的状态;Cookie 会根据从服务器端发送的响应 报文内的一个叫做 Set-Cookie 的首部字段信息,通知客 户端保存 Cookie。当下次客户端再往该服务器发送请求时, 客户端会自动在请求报文中加入 Cookie 值后发送出去。 在基于tomcat这类的jsp/servlet容器中,会提供session 这样的机制来保存服务端的对象状态。那么整个状态协议 的流程就是这样的 :
在这里插入图片描述
HTTP 协议的缺陷
1.通信过程中是使用明文,内容可能会被窃听
2.不验证通信双方的身份
3. 无法验证报文的完整性,报文可能被篡改

HTTPS 的原理

HTTPS 简介
由于 HTTP 协议通信的不安全性,人们为了防止信息 在传输过程中遭到泄漏或者篡改,就想出来对传输通道进 行加密的方式https。 https是一种加密的超文本传输协议,它与HTTP在协议差 异在于对数据传输的过程中,https 对数据做了完全加密。 由于 http 协议或者 https 协议都是处于 TCP 传输层之上, 同时网络协议又是一个分层的结构,所以在 tcp 协议层之 上增加了一层 SSL(Secure Socket Layer,安全层)或者 TLS(Transport Layer Security) 安全层传输协议组合使用 用于构造加密通道;
在这里插入图片描述
HTTPS 的实现原理
在这里插入图片描述
1.客户端发起请求
a)三次握手,建立TCP连接 b) 支持的协议版本(TLS/SSL) c) 客户端生成的随机数 client.random,后续用于生成“对话密钥” d) 客户端支持的加密算法 e) sessionid,用于保持同一个会话(如果客户端与服务 器费尽周折建立了一个HTTPS链接,刚建完就断了,也 太可惜)
2.服务端收到请求,然后响应(Server Hello) a) 确认加密通道协议版本 b) 服务端生成的随机数server.random,后续用于生成 “对话密钥” c) 确认使用的加密算法(用于后续的握手消息进行签名 防止篡改) d) 服务器证书(CA机构颁发给服务端的证书)
3.客户端收到证书进行验证 a) 验证证书是否是上级 CA 签发的, 在验证证书的时候, 浏览器会调用系统的证书管理器接口对证书路径中 的所有证书一级一级的进行验证,只有路径中所有的 证书都是受信的,整个验证的结果才是受信 b) 服务端返回的证书中会包含证书的有效期,可以通过 失效日期来验证 证书是否过期 c) 验证证书是否被吊销了 d) 前面我们知道CA机构在签发证书的时候,都会使用 自己的私钥对证书进行签名 ,证书里的签名算法字段 sha256RSA 表示CA机构使 用sha256对证书进行摘要,然后使用RSA算法对摘 要进行私钥签名,而我们也知道 RSA 算法中,使用 私钥签名之后,只有公钥才能进行验签。 e) 浏览器使用内置在操作系统上的CA机构的公钥对服 务器的证书进行验签。确定这个证书是不是由正规的 机构颁发。验签之后得知CA机构使用 sha256 进行 证书摘要,然后客户端再使用sha256对证书内容进 行一次摘要,如果得到的值和服务端返回的证书验签 之后的摘要相同,表示证书没有被修改过 f) 验证通过后,就会显示绿色的安全字样 g) 客户端生成随机数,验证通过之后,客户端会生成一 个随机数 pre-master secret,客户端根据之前的: Client.random + sever.random + pre-master生成 对称密钥然后使用证书中的公钥进行加密,同时利用 前面协商好的加密算法,将握手消息取HASH值,然 后用“随机数加密“握手消息+握手消息HASH值(签 名)”然后传递给服务器端;( 在这里之所以要取握手 消息的 HASH 值 ,主 要 是 把 握 手 消 息 做 一 个 签 名 ,用 于验证握手消息在传输过程中没有被篡改过。 )
4.服务端接收随机数 a) 服务端收到客户端的加密数据以后,用自己的私钥对密 文 进 行 解 密 。 然 后 得 到 client.random/server.random/pre-master secret. , 再用随机数密码 解密 握手消息与 HASH 值,并与 传过来的HASH值做对比确认是否一致。 b) 然后用随机密码加密一段握手消息(握手消息+握手 消息的HASH值 )给客户端
5. 客户端接收消息 a) 客户端用随机数解密并计算握手消息的HASH,如果 与服务端发来的HASH一致,此时握手过程结束, b) 之后所有的通信数据将由之前交互过程中生成的pre master secret / client.random/server.random通过 算法得出 session Key,作为后续交互过程中的对称密钥。

上一篇:TCP,IP通信协议
下一篇:Zookeeper深入分析

猜你喜欢

转载自blog.csdn.net/lx_Frolf/article/details/83536504
今日推荐