当前位置: 首页 > article >正文

【网络协议】【http】【https】RSA+AES-TLS1.2

【网络协议】【http】【https】RSA+AES-TLS1.2

https并不是一个协议 而是在传输层之间添加了SSL/TLS协议
TLS 协议用于应用层协议(如 HTTP)和传输层(如 TCP)之间,增加了一层安全性来解决 HTTP 存在的问题,HTTPS 就是使用 TLS 加密的 HTTP,确保数据在客户端和服务器之间的安全传输。

(这几个后面详细说一下)

TLS解决了HTTP存在的问题解决方式
明文传输数据存在窃听风险混合加密
无法证明数据完整性,数据可能被篡改。无法证明数据可靠摘要+数字签名
验证数据传输者身份CA数字证书

TLS 的主要特点:
加密:TLS 确保数据在传输过程中被加密,防止被未授权的第三方窃取或篡改。
数据完整性:TLS 使用数字签名摘要(哈希算法)来验证数据在传输过程中未被篡改。证明数据来源可靠。
身份认证:TLS 使用证书认证机制,保证连接的服务器是合法的,避免中间人攻击

TLS 握手过程:建立安全连接的过程涉及多个步骤:
客户端向服务器发送支持的 TLS 版本和密码套件(加密算法)。
服务器响应客户端,选择一种密码套件并返回自己的公钥,通常会嵌入在由 CA(证书授权中心)签名的证书中,客户端用这个公钥来验证服务器身份,并交换加密密钥。
客户端和服务器进一步交换加密消息,建立共享的密钥,这个密钥会在会话中用来加密通信。

握手的阶段:
在不同版本的 TLS 中,握手过程的步骤数量不同:
TLS 1.2 通常包含多个步骤,过程较为复杂。
TLS 1.3 通过简化握手过程,减少了握手的步骤,使其更加高效,只有两个主要阶段。
安全元素:

基于RAS+AES的TLS1.2

1.客户端发起请求
首先,客户端向服务器发送一个 “ClientHello” 消息,这个消息中包括:
TLS 版本:客户端支持的最大 TLS 版本。
密码套件密钥交换算法(非对称加密)+签名算法(非对称加密且私钥加密公钥解密)+对称加密算法(后续数据传输)+摘要算法(hash)
客户端随机数:一个由客户端生成的随机数,用于后续生成会话密钥。

2.服务器响应
服务器收到 “ClientHello” 后,会返回一个 “ServerHello” 消息(ServerHello是明文传输的),其中包括:
TLS 版本:服务器选择的 TLS 版本。
密码套件密钥交换算法+签名算法+对称加密算法+摘要算法
服务器随机数:服务器生成的随机数。
服务器证书:服务器随后会发送自己的证书(通常是由一个受信任的证书颁发机构 CA 签名的),这个证书中包含了服务器的公钥证明服务器的身份
(如果是基于DH或ECDHE,服务器还会向客户端发送**“ServerKeyExchange消息”的数字签名**,确保数据完整性)。

客户端验证服务器:客户端使用 CA 的公钥来验证服务器证书的有效性 并获取服务器公钥

(通过 证书签名验证,客户端可以确认:1公钥的真实性:通过验证签名,客户端确保了服务器提供的公钥没有被篡改,并且该公钥确实属于服务器。2.服务器身份的真实性:通过证书中的其他信息(如服务器名称、域名等)以及 CA 的签名,客户端可以确信该服务器的公钥属于其身份所声明的实体。客户端通过服务器的公钥加密一段数据并发送给服务器,服务器使用自己的私钥解密这段数据。若解密成功,客户端便能进一步验证服务器是否控制着该公钥对应的私钥。)
(会检查数字签名(服务器会使用其私钥对一些重要的 TLS 握手消息(如 “ServerKeyExchange”)进行数字签名。)客户端收到这些签名后,会使用服务器证书中的公钥解密签名,得到哈希值(TLS 握手消息先摘要再使用私钥加密 此时使用公钥解密),客户端重新计算收到的消息的哈希值(摘要),并与解密后的哈希值进行比对。如果两个哈希值一致,说明消息在传输过程中没有被修改,确保了数据的完整性。(这里就是验证数据完整性 数字签名+摘要))。

3.客户端
生成一个“预主密钥”,并使用服务器的公钥对其进行加密,然后发送给服务器。生成会话密钥。这个会话密钥将用于加密接下来的通信。客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时把之前所有内容的发生的数据做个摘要,用来供服务端校验。

4.服务器
解密这个预主密钥,生成会话密钥:客户端和服务器使用之前交换的随机数(客户端随机数和服务器随机数)以及预主密钥来生成会话密钥。这个会话密钥将用于(AES对称加密)加密接下来的通信。

如何验证CA证书可信

首先,客户端会从服务器获取证书链。证书链通常包括服务器证书、一个或多个中间证书。
客户端首先会检查服务器证书的有效性,包括证书的有效期、证书的颁发机构等。
然后,客户端会使用 中间证书的公钥 来验证服务器证书的签名(如上图:证书签名验证)。
接着,客户端会检查中间证书的有效性,并使用根证书的公钥来验证中间证书的签名。
最后,客户端会检查根证书的有效性。由于根证书是自我签名的,所以客户端会使用根证书的公钥来验证根证书的签名。
如果所有的证书都通过了验证,那么证书链就被认为是有效的。如果任何一个证书没有通过验证,那么证书链就被认为是无效的。在这里插入图片描述
部分转自https://i-blog.csdnimg.cn/direct/ab9d5a5d087f42a18da1453774c0032e.png


http://www.kler.cn/a/512549.html

相关文章:

  • 【Leetcode 每日一题 - 扩展】421. 数组中两个数的最大异或值
  • SSM课设-学生管理系统
  • 【STM32-学习笔记-4-】PWM、输入捕获(PWMI)
  • 【华为路由/交换机的ftp文件操作】
  • Weblogic - General - 弱口令 任意文件读取漏洞
  • 深入浅出:Go语言os包中的API使用指南
  • Unity3D学习笔记(一)
  • Python绘制数据地图-MovingPandas
  • 【Qt 常用控件】显示类控件——QLabel
  • 最长递增子序列问题(Longest Increasing Subsequence),动态规划法解决,贪心算法 + 二分查找优化
  • 鸿蒙子组件根据数据,刷新item Ui的规范
  • 重讲Diffusion Policy(从公式和代码角度): 个人最看好的机器人操控算法
  • 计算机网络常见协议
  • JS宏实例:隐藏窗口读取数据与简单的数据处理
  • debian中apt的配置与解析
  • 理解 package-lock.json 何时推送与忽略
  • 流行的开源高性能数据同步工具 - Apache SeaTunnel 整体架构运行原理
  • 【ARM】MDK-语言标准执行报错Error:268
  • C#操作Xml节点
  • 自动化办公|使用Python重命名并移动文件到对应文件夹
  • 基于微信小程序的医院挂号预约系统ssm+论文源码调试讲解
  • 基于行为分析的企业内网安全防护系统设计
  • 【大模型】ChatGPT 高效处理图片技巧使用详解
  • 《Vue3 十》Vue 底层原理
  • [gpu驱动] H200 nvidia-fabricmanager-550升级到nvidia-fabricmanager-565报错,升级步骤
  • Android 13 动态显示隐藏 HomeButton,RecentsButton