HTTPS通信原理是什么

发布时间:2025-10-11 点击:7
https通信原理是:https是“http over ssl/tls”,https相比http多了一层“ssl/tls”,https在传输数据之前需要客户端与服务端之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。
简介:
http 协议(hypertext transfer protocol,超文本传输协议):是客户端浏览器或其他程序与web服务器之间的应用层通信协议 。https(全称:hypertext transfer protocol over secure socket layer),可以理解为http ssl/tls, 即 http 下加入 ssl 层,https 的安全基础是 ssl,因此加密的详细内容就需要 ssl,用于安全的 http 数据传输。
https和http的区别:
a. https协议需要到ca申请证书,一般免费证书很少,需要交费。
b. http是超文本传输协议,信息是明文传输;https 则是具有安全性的ssl加密传输协议。
c. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
d. http的连接很简单,是无状态的;https协议是由ssl http协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
https的作用
它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
a. 一般意义上的https,就是服务器有一个证书。主要目的是保证服务器就是他声称的服务器,这个跟第一点一样;服务端和客户端之间的所有通讯,都是加密的。
b. 具体讲,是客户端产生一个对称的密钥,通过服务器的证书来交换密钥,即一般意义上的握手过程。这部分会在下面详细介绍。
c. 接下来所有的信息往来就都是加密的。第三方即使截获,也没有任何意义,因为他没有密钥,当然篡改也就没有什么意义了。
d.少许对客户端有要求的情况下,会要求客户端也必须有一个证书。
为何需要https协议:
http协议是没有加密的明文传输协议,如果client(app、浏览器)采用http传输数据,则会泄露传输内容,可能被中间人劫持,修改传输的内容。如下图所示就是典型的app http通信被运营商劫持修改,插入广告:
为了保护用户的信息安全、保护自己的商业利益,减少攻击面,我们需要保障通信信道的安全,采用开发方便的https是比较好的方式。
https通信原理
https是http over ssl/tls,http是应用层协议,tcp是传输层协议,在应用层和传输层之间,增加了一个安全套接层ssl/tls:
如上图所示 https 相比 http 多了一层 ssl/tls,ssl/tls层负责客户端和服务器之间的加解密算法协商、密钥交换、通信连接的建立。
https在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。tls/ssl协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,tls/ssl中使用了非对称加密,对称加密以及hash算法。握手过程如下:
(1).client_hello
客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下:
? 支持的最高tsl协议版本version,从低到高依次 sslv2 sslv3 tlsv1 tlsv1.1 tlsv1.2,当前基本不再使用低于 tlsv1 的版本;
? 客户端支持的加密套件 cipher suites 列表, 每个加密套件对应前面 tls 原理中的四个功能的组合:认证算法 au (身份验证)、密钥交换算法 keyexchange(密钥协商)、对称加密算法 enc (信息加密)和信息摘要 mac(完整性校验);
? 支持的压缩算法 compression methods 列表,用于后续的信息压缩传输;
? 随机数 random_c,用于后续的密钥的生成;
? 扩展字段 extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 sni 就属于扩展字段,后续单独讨论该字段作用。
(2).server_hello server_certificate sever_hello_done
? server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 random_s 等,其中随机数用于后续的密钥协商;
? server_certificates, 服务器端配置对应的证书链,用于身份验证与密钥交换;
? server_hello_done,通知客户端 server_hello 信息发送结束;
(3).证书校验
客户端验证证书的合法性,如果验证通过才会进行后续通信,否则根据错误情况不同做出提示和操作,合法性验证包括如下:
? [证书链]的可信性 trusted certificate path,方法如前文所述;
? 证书是否吊销 revocation,有两类方式离线 crl 与在线 ocsp,不同的客户端行为会不同;
? 有效期 expiry date,证书是否在有效时间范围;
? 域名 domain,核查证书域名是否与当前的访问域名匹配,匹配规则后续分析;
(4).client_key_exchange change_cipher_spec encrypted_handshake_message
(a) client_key_exchange,合法性验证通过之后,客户端计算产生随机数字 pre-master,并用证书公钥加密,发送给服务器;
(b) 此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 random_c 和 random_s 与自己计算产生的 pre-master,计算得到协商密钥;
enc_key=fuc(random_c, random_s, pre-master)
(c) change_cipher_spec,客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信;
(d) encrypted_handshake_message,结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密,然后发送给服务器用于数据与握手验证;
(5).change_cipher_spec encrypted_handshake_message
(a) 服务器用私钥解密加密的pre-master 数据,基于之前交换的两个明文随机数 random_c 和 random_s,计算得到协商密钥:enc_key=fuc(random_c, random_s, pre-master);
(b) 计算之前所有接收信息的 hash 值,然后解密客户端发送的 encrypted_handshake_message,验证数据和密钥正确性;
(c) change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;
(d) encrypted_handshake_message, 服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥enc_key与算法加密并发送到客户端;
(6).握手结束
客户端计算所有接收信息的 hash 值,并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成;
(7).加密通信
开始使用协商密钥与算法进行加密通信。时序图如下:
验证证书
在(3)证书校验中,客户端会对服务端发送过来的证书做校验,下面我们具体看下该过程做了哪些工作
1、验证颁发者、有效期
2、验证是否在信任列表中
2、验证合法性
验证证书时,客户端读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应ca的公钥(从本地取出)解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;
证书内容:
申请者公钥、申请者的组织信息和个人信息、签发机构 ca的信息、有效时间、证书序列号等信息的明文,同时包含一个签名;
签名的产生:使用散列函数计算公开的明文信息的信息摘要,然后,采用 ca的私钥对信息摘要进行加密,密文即签名。
tips;
1、client使用server发送的公钥加密数据,将加密数据发送给server,server使用私钥进行解密,是为非对称加密
2、当client、server均掌握了协商密钥enc_key后,双方均用该密钥进行加密、解密,是为对称加密
加密算法概述
tls/ssl的功能实现主要依赖于三类基本算法:散列函数 hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥

我使用你说的测试地址也不访问
成本并不代表网站质量,论建站的细节
云途腾|中国私有云企业20强
Docker | Docker技术基础梳理(三) - 容器生命周期管理
域名还有发展前景吗?什么域名比较有前景?
我还是上传不成功哦我把资料发给你们吧请帮我处理一下
云服务器怎么虚拟化形成的
大淘客云服务器建站