HTTPS其实是有两部分组成:HTTP + SSL / TLS,

也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据

1. 客户端发起HTTPS请求

这个没什么好说的,就是用户在浏览器里输入一个https网址,然后连接到server的443端口。

2. 服务端的配置

采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出安全证书的提示页面。这套证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。

3. 传送证书

这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。

4. 客户端解析证书

这部分工作是有客户端的TLS/SSL来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。

5. 传送加密信息

这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。

6. 服务段解密信息

服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。

7. 传输加密后的信息

这部分信息是服务段用私钥加密后的信息,可以在客户端被还原。

8. 客户端解密信息

客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。

欢迎加入QQ技术群聊:70539804

最新文章

  1. QuartZ2D __ 简单用法 1
  2. CDS
  3. 几个Web server的HA架构资料
  4. 完整成功配置wamp server小记
  5. Ubuntu 14.10 下设置时间同步
  6. Python数据结构——链表的实现
  7. LSH算法原理
  8. RH253读书笔记(6)-Lab 6 Implementing Web(HTTP) Services
  9. mysql监控、性能调优及三范式理解
  10. C++STL的简单使用
  11. Git 默认不区分大小写
  12. JS表单提交的几种方式
  13. c语言基础学习07
  14. html或者jsp页面刷新问题
  15. 第三十四天 UDP协议 并发编程
  16. git 命令(基础篇)的本质理解
  17. 启动总是提示:Process finished with exit code 0
  18. jenkins如何获取text parameter多行的文本内容
  19. mysql分库分表那些事
  20. 转:Android文件存储路径getFilesDir()与getExternalFilesDir的区别

热门文章

  1. 虚拟机Ubuntu16.04安装lrzsz
  2. 面试题:缓存Redis与Memcached的比较 有用
  3. 面试题:bootstrap栅格系统
  4. 38.NOW() 函数
  5. Django框架 之 跨域请求伪造
  6. PC/APP/H5三端测试的相同与不同
  7. Linux下面rpm命令和mount命令详解
  8. URAL 1356. Something Easier(哥德巴赫猜想)
  9. easyui-dialog 弹窗
  10. 关于VBS的一个怪现象