HTTPS запущенные процессы

Мы знаем, HTTP запросы передаются в открытом виде, так называемой явно относится не зашифрованной информация, если запрос HTTP перехвачен злоумышленники, и он содержит пароли карт банки и другие конфиденциальные данные, это будет очень опасно. Чтобы решить эту проблему, компания Netscape разработала протокол HTTPS, HTTPS зашифрованные данные могут быть переданы, то есть передача шифруется, даже если хакер перехватить данные во время передачи не может быть расшифрована, что обеспечивает безопасные сетевые коммуникации.

Основы криптографии

До официального объяснения протокола HTTPS, мы в первую очередь необходимо знать некоторые знания о криптографии.

Plaintext : обычный текст относится к оригиналу данные не шифруются.

Зашифрованный : открытый текст шифруется, будет каким - то алгоритм шифра шифрования для обеспечения безопасности исходных данных. Зашифрованный может быть расшифрован , чтобы получить исходный открытый текст.

Ключ : ключевой параметр, который находится в незашифрованном виде в шифрованный или шифрованный текст преобразуется в незашифрованных параметров алгоритма введенными. Симметричный ключ в ключевой асимметричный ключ, используется в симметричном шифровании и асимметричном шифровании.

Симметричное шифрование : симметричное шифрование частного ключа шифрования также известны, то есть информация , отправитель и получатель , используя один и тот же ключ для шифрования и дешифрования данных. Симметричный алгоритм шифрования раскрыта особенность, быстрое шифрование и дешифрование скорости, пригодную для шифрования больших объемов данных, а общие алгоритмы симметричного шифрования являются DES, 3DES, TDEA, Иглобрюхий, RC5 и IDEA.
Процесс шифрованный выглядят следующим образом : + открытый текст секретного ключ алгоритм шифрования + => шифротекст
процесс дешифрования выглядит следующим образом : Алгоритм шифротекст дешифрования + закрытый ключ => открытый текст
симметричного ключ шифрования называется закрытый ключ используется в частных ключевых секретных частных лицах представляет ключ, а именно : ключ не может быть поставлена под угрозу.
Его секретный ключ процесса шифрования и дешифрования , используемый в процессе является тот же самый секретный ключ, который со ссылкой на шифрование называется «симметрия». Так как алгоритм симметричного шифрования является открытым, так как только закрытый ключ скомпрометирован, то шифротекст легко быть взломано, недостаток симметричного шифрования управления ключами безопасности трудно.

Асимметричное шифрование : асимметричное шифрование также называется шифрованием с открытым ключом. Асимметричное шифрование по сравнению с симметричным шифрованием, безопасности лучше. Симметричное шифрование связи стороны используют один и тот же ключ, если ключ партия была утечка, вся коммуникация будет взломана. Вместо того , чтобы использовать пару симметричного ключа шифрования, т.е. государственного и частного, и два в пар. Секретный ключ спасся, не просочился наружу. Ключ открытый ключ, любой желающий может получить ключ. Секретный ключ шифруется с помощью открытого ключа или любого, чтобы быть расшифрован другими.
Зашифрованные с помощью открытого ключа шифротекста может быть расшифровано только закрытый ключ, а именно:
открытый текст + открытый ключ шифрования алгоритм => шифротекста, алгоритм шифротекста дешифрования + закрытый ключ => открытый текст
шифруется только секретный ключ шифротекста Открытый ключ может быть расшифрована следующим образом : исходный
текст алгоритма шифрования + + закрытый ключ => шифротекста, алгоритм шифротекста дешифрования + открытый ключ => чистый текст ,
так как шифрование и дешифрование с использованием двух различных ключей, которые асимметричное шифрование причина «асимметричны» есть.
Асимметричная для шифрования и дешифрования тот недостаток , что она занимает много времени, медленно, подходит только для небольших объемов данных , которые будут зашифрованы.
Основной алгоритм , используемый в асимметричном шифровании имеет: RSA, Elgamal, Рабин, DH , ECC ( эллиптическая кривая криптография) и тому подобный.

процесс коммуникации HTTPS

= HTTP - протокол HTTPS - протокол + SSL / TLS протокола / TLS - шифрование и дешифрование данных, передача данных процесса HTTPS, то SSL требуется, необходимость передачи зашифрованных данных с использованием HTTP, HTTPS можно увидеть сотрудничество с HTTP и SSL / TLS.

SSL означает Secure Sockets Layer, т.е. Secure Sockets Layer протокол, чтобы обеспечить безопасность и целостность данных защищенного протокола связи для сети. Протокол SSL является Netscape изобретения в 1994 году, а затем различные браузеры поддерживают SSL, его последняя версия 3.0

TLS является полным названием Transport Layer Security, а именно Transport Layer Security, последней версии TLS (Transport Layer Security, Transport Layer Security) представляет собой новый протокол IETF (Engineering Task Force Интернета, Internet Engineering Task Force) для разработки, его на основе SSL 3.0 спецификации протокола, последующие версии SSL 3.0. Существуют значительные различия между TLS и SSL3.0, в основном, различные алгоритмы шифрования поддерживаются, поэтому SSL3.0 не взаимодействовать с TLS. Хотя алгоритм шифрования TLS на SSL3.0 разные, но в нашем понимании процесса HTTPS, SSL и TLS можно рассматривать как тот же протокол.

HTTPS Для обоих безопасности и эффективности, при использовании симметричного шифрования и асимметричного шифрования. Данные передаются симметричного шифрования, симметричный ключ процесса шифрования требует клиент, для того, чтобы убедиться, что ключ может быть передан на сервер безопасности с использованием асимметричного ключа шифрования для шифрования передачи, в целом, данные симметричное шифрование, симметричный ключ шифрования для использования в асимметричных передачах шифрования.

Следующие фотографии из блога limboy в

 
image.png

Процедура HTTPS транспорта будет включать в себя три ключа:

публичный сервер и закрытые ключи, асимметричное шифрование используется для

случайный ключ клиента генерируется используется для симметричного шифрования

Запрос HTTPS фактически содержит два HTTP транспорта, его можно разделить на 8 шагов.
1. Клиент посылает запрос на HTTPS на сервер, сервер подключен к порту 443

2. Сервер имеет пару ключей, а именно открытый ключ и закрытый ключ, используется для использования асимметричного шифрования, сервер имеет секретный ключ, он не может быть поставлена ​​под угрозу, открытый ключ может быть передан кому-либо.

3. Сервер отправляет свой открытый ключ клиента.

4. Клиент после того, как клиент получает открытый ключ сервера, открытый ключ будет проверяться, чтобы убедиться в его легитимности, если мы находим проблему с помощью открытого ключа найден, то транспортный протокол HTTPS не может продолжаться. Строго говоря, это должно быть легитимностью цифрового сертификата, отправленного сервером для проверки легитимности клиента о том, как проверить цифровой сертификат, это будет объяснено ниже. Если ключ является квалифицированным, то клиент генерирует случайное значение, случайное значение используется для симметричного ключа шифрования, ключ мы называем ключ клиента, то есть, ключ клиента, так что концепция и сервер конец ключа легко отличить. Тогда общественность асимметричный ключ шифрования клиентского сервера и ключ клиента становится шифротекста, до сих пор, первый запрос HTTP в конце HTTPS.

5. Клиент инициирует второй запрос HTTP к HTTPS, клиент после ключа шифрования на сервер.

6. После того, как сервер получает от клиента шифротекста, будет использовать свой собственный закрытый ключ для расшифровки асимметричными, то есть открытый текст после ключа дешифрования клиента и ключа клиента с использованием симметричного шифрования данных, так она становится данные зашифрованного.

7. Сервер затем передает на клиентский шифротекст зашифрованного.

8. Клиент получает зашифрованный текст отправляется сервером, расшифрованный симметричный ключ с его клиентом, сервер посылает полученные данные. Второй конец HTTPS-HTTP запросов, HTTPS, вся передача завершена.



Автор: Leon_hy
ссылка: https: //www.jianshu.com/p/14cd2c9d2cd2
Источник: Джейн книга
Джейн книга авторских прав защищены авторами, которые воспроизведены в любой форме, пожалуйста , свяжитесь с автором для получения разрешения и указания источника.

рекомендация

отwww.cnblogs.com/jndx-ShawnXie/p/11311425.html