https详解
2020-08-14 14:45:45 0 举报
为你推荐
查看更多
https详解
作者其他创作
大纲/内容
hello
使用私钥SK1对摘要H签名
请求
发送加密的随机数
使用本地CA根证书验证数字证书是否合法
获取数字证书
例如v2
数字证书信息
合并C和S
签名S
摘要算法
公钥PK1以及其他信息得到C
CA Root
生成数字证书
正在尝试访问的url
加密数据
存储本地
4bit的unix格式utc时间+28bit随机数random1
header
使用公钥PK1解密
此阶段为空
cipher suites
使用RSA生成公钥私钥
公钥PK2以及其他信息得到C2
原始内容C2
客户端
企业数字证书
获取原始内容信息
根证书生成基本流程
content-type
私钥SK1
根证书
私钥用于签名开发者的证书
获取签名信息S2
server_name extension
session id
浏览器支持的协议
企业数字证书生成基本流程
相等则验证通过
1.确认证书合法后,生成随机数premaster-secret,使用数字证书中的公钥加密这个随机数2.约定加密算法3.将以上信息(加密后的随机数及加密算法)发送非服务端,并跟服务端确认接下来将加密接下来的会话。
random
签名S2
CA机构私钥SK1
完成握手
32字节id
使用私钥签名
应答
通知client hello done,server 不会要求client 的证书
server hello message
数字证书
生成原始证书内容
摘要H2
Cerfificate Message
私钥
4bit的unix格式utc时间+28bit随机数random2
合并C2和S2
注: 1. 证书合法性验证过程中还会验证证书的有效期,域名信息等 2.最终加密会话使用对称加密方式是因为对称加密的效率高不会耗费cpu太多计算资源,而证书的非对称加密主要用来保护对称加密中使用的随机数不被窃取 3. DH算法,Diffie-Hellman密钥交换算法 4.MAC(Message authentication code)
企业用户公钥PK2
生成自己的私钥和公钥
使用CA机构私钥SK1对摘要H2签名
公钥
从根证书中读取CA机构公钥PK1
本地证书管理
利用根证书校验数字证书是否合法
摘要H2'
摘要H
Server Hello Done
content
申请数字证书
CA证书管理中心
handshake(0x16),表明是握手
服务端提供的 加密套件例如: (0x0004)TLS_RSA_WITH_RC4_128_MD5,这代表着 RSA 公钥算法、RC4加密算法、MD5 hash认证函数
服务端
ssl版本号
公钥PK1
验证申请者信息
收藏
收藏
0 条评论
回复 删除
下一页