• Https握手协议以及证书认证


    1. 什么是https

       Https = http + 加密 + 认证

      https是对http的安全强化,在http的基础上引入了加密和认证过程。通过加密和认证构建一条安全的传输通道。所以https可以看成是:在安全通道内,对数据进行对称加密后传输。这样即使黑客打破了安全通道,还有一层数据加密。极大的保障了数据通信的安全性。

    2. https的演化

        我们将从http的不安全方面着手,通过三个场景的阐述,来说明https是怎么来的以及其基本原理

       Round 1:

        正常交流:

           “客户”->“服务器”:你好

           “服务器”->“客户”:你好,我是服务器

        这是一次正常的客户端和服务器的交流。中间没有任何安全校验,客户端得知对方是服务器后,就完全的相信了对方就是自己想要的服务器。这种情况下,服务器如果收到攻击,有人伪造是服务器,客户端也是不知情的。既然知道了这种通信的不安全,所以引入了RSA加密,说明下:用RSA私钥进行加密,RSA公钥进行解密的是签名;公钥加密,私钥解密的是加密。于是有第二轮的通信

        Round 2:     

           “客户”->“服务器”:你好

           “服务器”->“客户”:你好,我是服务器

      “客户”->“服务器”:向我证明你就是服务器

      “服务器”->“客户”:你好,我是服务器 {***********}(对内容用私钥进行签名)

      “客户”->“服务器”:{我的帐号是aaa,密码是123,把我的余额的信息发给我看看}{***********}(对内容用私钥进行RSA加密)

      “服务器”->“客户”:{你的余额是100元}{***********}(对内容用私钥进行签名)

         在第二轮通信中,服务器通过RSA私钥进行签名,客户端用RSA公钥进行验证来达到 确定服务器身份。虽然引入了RSA加密后,服务器的身份是被唯一确认了,但是由于服务器的后续所有的信息都是通过RSA私钥进行加密,而公钥是对外公开的,这样会导致服务器的所有内容对其他人都是公开的。所以这次通信同样存在安全问题。

         Round 3:  

        “客户”->“服务器”:你好

      “服务器”->“客户”:你好,我是服务器

      “客户”->“服务器”:向我证明你就是服务器

      “服务器”->“客户”:你好,我是服务器 {***********}(对内容用私钥进行RSA加密)

      “客户”->“服务器”:{我们后面的通信过程,用对称加密来进行,这里是对称加密算法和密钥} {***********}(对内容用公钥进行RSA加密)

       “服务器”->“客户”:{OK,收到!}{***********}(用双方协商的密钥进行加密-- 对称加密算法)

       “客户”->“服务器”:{我的帐号是aaa,密码是123,把我的余额的信息发给我看看} {***********}(用双方协商的密钥进行加密-- 对称加密算法)

       “服务器”->“客户”:{你的余额是100元}[密钥|对称加密算法]{***********}(用双方协商的密钥进行加密-- 对称加密算法)

          在第三轮通信包括了两部分,第一部分是用非对称加密算法来进行身份认证。第二部分,信息通信用了对称加密算法进行加解密。这也就就是https构建安全通道的基本流程。

    3.证书

        在第三轮通信的第一部分,虽然用非对称加密算法来进行身份认证可以很安全,但是随之的问题是如何把RSA的公钥给客户端,如果用传统方式:用网络发送或是在通信过程中携带公钥,都会存在公钥被篡改的情况。为了解决这个问题,所以才有了数字证书的出现。通过一个大家都认可的,并且是可信的第三方来颁发。

       数字证书一般包括:

    • 证书的发布机构
    • 证书的有效期
    • 公钥
    • 证书所有者(Subject)
    • 签名所使用的算法
    • 指纹以及指纹算法

       这样,服务器在身份认证阶段就不需要把公钥发给客户端了,而是把服务器端的证书发给客户端,客户端拿到服务器证书后,通过验证证书来完成身份认证。一般证书认证包括:证书的有效期,证书链的验证。证书链的验证是通过根证书对证书进行一级一级的认证。证书链的认证过程如下图所示:

       

     

     证书认证成功后,接下来就可以使用服务器证书里面的公钥进行服务器身份的验证。

    第一部分是用非对称加密算法来进行身份认证。同时引入了数字证书来达到保护密钥的安全。

    4. DH密钥交换算法

       在上面第三轮通信中,第一部分身份认证是通过非对称加密算法,可以保证其安全性,但是第二部分,由于用的是对称加密算法,那么如果保证密钥不被截获是整个通信安全的重点。在https里用的是DH密钥交换算法。它的安全性是依赖于离散对数的难解性得到保证。下面简单介绍下DH密钥交换算法。在介绍前先看几个数学上的名词

      3.1 生成元

      对于一个素数q,如果数值 a mod q, a^2 mod q, a^3 mod q,... a ^q-1 mod q 是各不相同的整数,并且以某种排列方式组成从1到q-1,则整数a就为素数q的一个生成元,或称元根。比如5就是23的一个生成元

      3.2 离散对数

       对于一个整数b和一个素数q的生成元a,可以找到一个唯一的指数i,使得:

          b = a^i mod q (0 <= i <= q-1)

       则指数i称为b的以a为底数的模q的离散对数。

       对于给定的a,i,q可以很容易的计算出b,但是对于给出b,a,q却是很难计算出i。这就是DH算法和许多公钥密码算法的基础。

      3.3 DH密钥交换过程

       用户A和用户B共享素数q以及其生成元a,现在A和B进行密钥交换

       用户A:产生随机数Xa < q,计算Ya = a^Xa mod q ,同时把Ya发送给B

       用户B:产生随机数Xb < q,计算Yb= a^Xb mod q,同时把Yb发送给A

       A拿到Yb后:计算Ka = (Yb)^Xa mod q

       B拿到Ya后,计算Kb = (Ya)^Xb mod q

       最后的结果是:Ka = Kb

       证明过程这里就省略了,用代入法很快就可以证明出Ka = Kb

      而这里的K就是A和B双方协商的密钥

    5. 握手协议

       通过上述,我们可以知道整个https的过程其实包括以下几个过程:证书认证,身份认证,密钥交换,传输数据的加解密,下面是一个完整的https握手协议的流程:

      

       

     

        

    上述https演化一节参考了:http://www.cnblogs.com/JeffreySun/archive/2010/06/24/1627247.html  

  • 相关阅读:
    ES6中变量的解析赋值的用途
    ES6中的Set与Map数据结构
    cocos2d-js 序列帧动画
    cocos2d-x坐标系详解
    【javascript】函数中的this的四种绑定形式
    ECMAScript 定义类、对象
    JS中函数参数值传递和引用传递
    作用域
    List<Map>如何根据Map的特定key对应的value对List排序?
    SQL字符型字段按数字型字段排序实现方法
  • 原文地址:https://www.cnblogs.com/StephenWu/p/5720954.html
Copyright © 2020-2023  润新知