2008年3月7日星期五

https/ssl原理


原文: https/ssl原理
 
此前我一直对https/ssl如何保护数据不被窃听有点疑问,因为服务器的证书是公开的,只能实行上行方向的数据加密,下行数据的加密我一直认为是浏览器会自动生成一个客户端的密钥对并将公钥发给服务器。今天仔细研究了https/ssl,发现其实并不像我想的那样,这里面既有非对称加密,又因为性能原因使用了对称加密。其原理大概是这样的:
 
  1. 客户端浏览器连接到https/ssl服务器,并发送ssl版本号等信息到服务器,协商此次连接使用的版本和参数
  2. 服务器根据客户端发来的协商数据和自身支持的特性返回客户端协商参数,并且将服务器的证书发送给客户端,服务器的证书里包括用于非对称加密的服务器的公钥
  3. 客户端收到服务器的证书,可以用于鉴别服务器身份,防止假冒的服务器。但最重要的用处是将一段由客户端浏览器随机生成的数据pre-master secret用服务器证书里的公钥进行加密,发给服务器。注意,因为这段加密的数据只由用服务器的私钥才能解密,所以pre-master secret不会被人监听到。
  4. 服务器收到加密后的pre-master secret数据后,用自己的私钥解密得到原始的pre-master secret,并使用一定算法得到对称加密的密钥master secret。
  5. 客户端也根据同样的算法得到master secret。
  6. 至此,客户端和服务器之间的上/下行数据传送使用对称加/解密,初始密钥为master secret。常用的对称加密算法有RC4,AES等。
经过这些步骤就可以保证https/ssl上下行数据不被监听并且加/解密速度也可以接受。
当我们设计自己的加密通信协议时完全可以照搬https/ssl这种方式,有时还可以简化掉证书的传递步骤。
另外https/ssl还支持客户端身份验证,这时就需要将客户端证书上传到服务器,但这个证书并不用来加密下行数据。
 


--
6G免费网络U盘: http://www.orbitfiles.com/signup/rleon

3 条评论:

匿名 说...

看了两遍,明显有问题。下次先自己弄懂了再写,别浪费人家时间。不得不说,你是SB

Jay 说...

Good Article !

i introduce another article if you wanna even bigger picture of ssl :

google "SSL Configuration HOW-TO"

it is tomcat documentation.

匿名 说...

hello there and thank you for your info – I have certainly picked up
something new from right here. I did however expertise some
technical points using this site, as I experienced to reload the site a lot of times previous to I could get it to load correctly.
I had been wondering if your web hosting is OK?
Not that I am complaining, but slow loading instances times will very frequently affect your placement in google and could damage your quality
score if advertising and marketing with Adwords. Well I am adding
this RSS to my email and could look out for a lot more of your respective exciting content.
Make sure you update this again very soon.

my web-site; laser cellulite treatment