HTTPS和TCP协议三次握手设计 (2)

而由于公钥是允许任何人知道的,如果用私钥将信息加密,被别人窃取后,可以通过公开的公钥来获取信息,所以通信前一定是先获取对方的公钥,只传递公钥加密后的信息。

这样足够安全了吗?并不。

如果有人截取通信,伪装成其中一方,发送伪造方的公钥,就能窃取通讯信息了。

HTTPS和TCP协议三次握手设计

 

认证机构和数字证书

为了保证通信者获取的公钥并没有被恶意替换,可以通过第三方认证机构来确认公钥是否可信。

那么这个认证和检验的过程是怎样实现的呢?

首先,通信的一方需要先向认证机构认证自己的身份。将自己的通讯公钥和一些个人信息发送给认证结构,然后认证机构利用自己的私钥来对这些信息加密,生成一份数字证书,这份证书就是用来证明这个人的身份的。

HTTPS和TCP协议三次握手设计

 

在浏览器中,系统默认就会装有一些认证机构的公钥,称之为顶级证书。

在通讯的时候,先发送数字证书,然后接收方利用顶级证书对这份数字证书进行解密,获得通讯的另一方的公钥,同时利用解密出来的信息进行比对,从而检验出解析出来的公钥是否属于通讯方。

流程如下:

HTTPS和TCP协议三次握手设计

 

这样,如果顶级证书没有被恶意替换,整个通讯流程就可以认为是安全的。

 

3.3优化通讯性能

再回顾上面的流程,

对称加密的弊端是难以安全地传递密钥。

非对称加密的弊端是加密和解密的花费时间长,如果通讯中所有数据都使用非对称加密,将会引起性能问题。

如果结合两者,使用机构认证和非对称加密的方式解决密钥传递的问题,使用对称加密的方式来解决加解密费时问题,就能达到性能优化的目的。

如果通讯双方分别是浏览器和服务器,通讯流程将如下:

1. 服务器先从认证机构申请数字证书

HTTPS和TCP协议三次握手设计

 

2. 浏览器访问网站,服务器返回数字证书

HTTPS和TCP协议三次握手设计

 

3.1. 浏览器利用内置的顶级证书解析服务器返回的数字证书得到服务器的公钥。

3.2. 然后浏览器生成一个对称加密的密钥。

3.3. 再利用服务器的公钥进行加密。

HTTPS和TCP协议三次握手设计

 

浏览器将加密后的密钥发送给服务器,服务器利用自己的私钥将其解密得到对称加密的密钥,双方将使用该对称加密的密钥进行通讯。

HTTPS和TCP协议三次握手设计

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wssdxz.html