送信内容およびプロセス[コンピュータネットワーク] HTTPSプロトコル解析

1. HTTPSプロトコルを導入しますか?

1.1基本概念

暗号化せずに使用した送信用の通信ポート80、HTTPSなどのhttpデフォルトデフォルト値443、送信用のデータの伝送を暗号化。

暗号の1.2基礎

プレーンテキスト:プレーンテキストは暗号化されていない元のデータを参照します。

暗号文:平文は、その後、暗号化されて、それが元のデータの安全性を確保するために、暗号の暗号化アルゴリズムのいくつかの並べ替えになります。暗号文は元の平文を得るために復号化することができます。

キー:暗号文に平文であるキーパラメータ、または暗号文が入力された平文アルゴリズムパラメータに変換されます。キー非対称キーに対称鍵は、対称暗号化と非対称暗号化に使用されています。

1.3対称暗号化

[!NOTE]
対称暗号化は、秘密鍵、暗号化と復号化データに同じキーを使用して、すなわち、送信者と受信者の情報と呼ばれています。対称暗号化アルゴリズムは、大量のデータを暗号化するのに適した機能、高速の暗号化と復号化を、開示されている、共通の対称暗号化アルゴリズムはDES、3DES、TDEA、フグ、ある RC5 とIDEA。

其加密过程如下:明文 + 加密算法 + 私钥 => 密文
解密过程如下:密文 + 解密算法 + 私钥 => 明文

呼ばれるプライベートで使用される対称暗号化キーは、民間の個々の秘密鍵であることが、鍵が妥協することはできません表します。

プロセスで使用されるその秘密鍵の暗号化と復号化のプロセスは、「対称性」と呼ばれる暗号化を引用しているのと同じ秘密鍵、です。対称暗号化アルゴリズムが公開されているので、秘密鍵が危険にさらされているので、一度、その後、暗号文が割れしやすい、対称暗号鍵セキュリティ管理欠点は困難です。

1.4非対称暗号化

[!NOTE]
非対称暗号化は、公開鍵暗号化と呼ばれています。より良い対称暗号化、セキュリティと比べて非対称暗号化。対称暗号化通信当事者が同じ鍵を使用してキーパーティが漏洩した場合、全体の通信が割れます。代わりに、対称暗号鍵、すなわち、パブリックとプライベート、とのペアで2ペアを使用します。秘密鍵が自身に保存され、外部に漏れません。キーは、誰でもキーを取得することができ、公開鍵です。秘密鍵は、他で復号化されるように、公開鍵、または任意で暗号化されました。

  • 公開鍵暗号文を通じて暗号化された唯一の秘密鍵を復号化することができ、以下のように、:
明文 + 加密算法 + 公钥 => 密文, 密文 + 解密算法 + 私钥 => 明文
  • 秘密鍵が暗号化された暗号文は、公開鍵のみを復号化することができ、以下のように、:
明文 + 加密算法 + 私钥 => 密文, 密文 + 解密算法 + 公钥 => 明文

二つの異なるキーを使用して暗号化と復号化するので、その非対称の理由「非対称」を暗号化します。
暗号化するために、非対称暗号化し、それが唯一の暗号化する少量のデータに適した、遅く、長い時間がかかるという欠点を復号化します。
非対称暗号化で使用される主なアルゴリズムがあります:RSA、はElgamal、ラビン、DH 、ECC( 楕円曲線暗号)等が挙げられます。

2. HTTPS通信処理(インタビューの焦点)

2.1基本概念

= HTTPプロトコルHTTPSプロトコル+ SSL / TLSプロトコル / TLS暗号化とデータの復号化、データ送信処理HTTPS、必要に応じてSSL、HTTP、HTTPSによって見ることができる使用して暗号化データを送信するための必要性HTTPおよびSSL / TLSとのコラボレーション。

SSLは、ネットワークのための安全な通信プロトコルのセキュリティとデータの整合性を提供するために、セキュアソケットレイヤ、すなわち、セキュアソケットレイヤプロトコルの略です。NetscapeのSSLプロトコルは、1994年に発明した、と後で様々なブラウザがSSLをサポートし、その最新バージョンは3.0です。

TLSフルネームはトランスポート層セキュリティ、すなわちトランスポート層セキュリティ、TLS(トランスポート層セキュリティ、トランスポート層セキュリティ)新しいプロトコルIETF(インターネット技術タスクフォース、インターネットエンジニアリングタスクフォース)を開発している最新のバージョンである、それSSL 3.0プロトコル仕様、SSL 3.0のフォローアップのバージョンに基づきます。TLSとSSL3.0の間に有意差がありますが、主に異なる暗号化アルゴリズムは、SSL3.0そうでない相互運用TLSと、サポートされています。SSL3.0の異なる上のTLS暗号化アルゴリズムが、しかし、HTTPSのプロセスの理解に、SSLおよびTLSは、私たちは、同じプロトコルとして見ることができます。

HTTPS安全性と効率性の両方のために、対称暗号化と非対称暗号化を使用していますデータは対称暗号化を伝達され、対称鍵暗号化プロセスは、一般的に、キーが送信を暗号化する非対称暗号化キーを使用してセキュリティ・サーバに送信することができることを確実にするために、クライアントを必要とし、データを対称暗号化、非対称暗号化伝送に使用される対称暗号鍵

暗号化

2.2トランスポートキー

HTTPSトランスポート手順は、3つの主要が関与します。

  • サーバーの公開鍵と秘密鍵、非対称暗号化が使用され
  • 対称暗号化に使用されるクライアントが生成したランダムキー

2.3送信内容(重要理解します)

A HTTPSリクエストは、実際には2つのHTTPトランスポートが含まれ、それが8つの段階に細分化することができます。

  1. クライアントがサーバーにHTTPSリクエストを送信し、サーバーは、ポート443に接続されています
  2. サーバは鍵のペア、つまり公開鍵と秘密鍵を持っている、非対称暗号化を使用するために使用され、サーバは秘密鍵を保持している、それは妥協することはできません、公開鍵は誰にでも送信することができます。
  3. サーバーは、クライアントへの公開鍵を送信します。
  4. クライアントは、サーバの公開鍵を受け取った後、公開鍵は、公開鍵は、その後、HTTPSトランスポートが続行できませんいて、我々は問題を見つけた場合、その正当性を確認するためにチェックされます。厳密に言えば、サーバから送信されたデジタル証明書の正当性の検証があるはずです。キーが修飾されている場合、クライアントはランダムな値を生成し、ランダムな値は、対称暗号化キーに使用され、キー我々のコールクライアントキー、すなわち、クライアントキーなので、その概念とサーバーキーの終わりには、区別しやすいです。次に、クライアント・サーバの公開非対称暗号化キー、およびクライアントキーは、これまでのところ、HTTPSエンドでの最初のHTTP要求暗号文となります。
  5. クライアントがHTTPSに2番目のHTTPリクエスト、サーバーへの暗号化キーの後にクライアントを開始します。
  6. サーバが暗号文にクライアントを受け取った後、そのデータという、独自のプライベートで解読非対称の鍵、復号クライアントキーの後に平文、および対称鍵クライアントで暗号化されたデータを使用します。暗号文の中へ。
  7. その後、サーバーは暗号化されたクライアントの暗号文を送信します。
  8. クライアントは、サーバーから送信された暗号文を受け取り、使用しているクライアントは、彼らがサーバーによって送信されたデータを取得するために、対称鍵を復号化されます。HTTPS HTTPリクエストの第二の端部は、HTTPS全体の転送が完了しています。

参考ブログ:https://www.jianshu.com/p/14cd2c9d2cd2

おすすめ

転載: www.cnblogs.com/fecommunity/p/11965870.html