1. 程式人生 > >https數字證書交換過程介紹

https數字證書交換過程介紹

dig color 數字證書 信息 tar 一起 med www ron

文章轉自:https://www.2cto.com/kf/201804/739010.html,感謝原作者的辛苦整理,講解的很清楚,謝謝。

【https數字證書交換過程介紹】

註意:該問的背景用到了非對稱加密,請先了解非對稱加密與對稱加密的區別。

1. 鮑勃有兩把鑰匙,一把是公鑰,另一把是私鑰。

技術分享圖片

2. 鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把。

技術分享圖片

3. 蘇珊要給鮑勃寫一封保密的信。她寫完後用鮑勃的公鑰加密,就可以達到保密的效果。

技術分享圖片

4.鮑勃收信後,用私鑰解密,就看到了信件內容。這裏要強調的是,只要鮑勃的私鑰不泄露,這封信就是安全的,即使落在別人手裏,也無法解密。技術分享圖片

5.鮑勃給蘇珊回信,決定采用"數字簽名"。他寫完後先用Hash函數,生成信件的摘要(digest)。這個過程是不可逆的,用Digest無法還原為原文。

技術分享圖片

6.然後,鮑勃使用私鑰,對這個摘要加密,生成"數字簽名"(signature)。sign指的是對Hash值進行Sign

技術分享圖片

7. 鮑勃將這個簽名,附在信件下面,一起發給蘇珊。

技術分享圖片

8. 蘇珊收信後,取下數字簽名,用鮑勃的公鑰解密,得到信件的摘要。由此證明,這封信確實是鮑勃發出的,因為只有bob有私鑰。

技術分享圖片

9. 蘇珊再對信件本身使用Hash函數,將得到的結果,與上一步得到的摘要進行對比。如果兩者一致,就證明這封信未被修改過。

技術分享圖片

10. 復雜的情況出現了。道格想欺騙蘇珊,他偷偷使用了蘇珊的電腦,以鮑勃名義做了公私鑰對,然後用自己的公鑰換走了鮑勃的公鑰。此時,蘇珊實際擁有的是道格的公鑰,但是還以為這是鮑勃的公鑰。因此,道格就可以冒充鮑勃,用自己的私鑰做成"數字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進行解密。道格欺騙了蘇珊說我就是鮑勃.

技術分享圖片

11. 後來,蘇珊感覺不對勁,發現自己無法確定公鑰是否真的屬於鮑勃。她想到了一個辦法,要求鮑勃去找"證書中心"(certificate authority,簡稱CA),為公鑰做認證,Pat(帕蒂)碰巧是這個部門的,她負責發布管理全公司的數字證書。證書中心用自己的私鑰,對鮑勃的公鑰和一些相關信息一起加密,生成"數字證書"(Digital Certificate)。而證書中心發布公鑰給所有人,並有權廢除所有digital certificate。

技術分享圖片

12. 鮑勃拿到數字證書以後,就可以放心了。以後再給蘇珊寫信,只要在簽名的同時,再附上數字證書就行了。

技術分享圖片

13. 蘇珊收信後,用CA的公鑰解開數字證書,如果成功,就證明這個數字證書是經過CA的認證的。就可以拿到鮑勃真實的公鑰了,然後就能證明"數字簽名"是否真的是鮑勃簽的。而對道格來說,他就無法模仿Bob的簽名了,因為他無法讓數字證書給他做一張名為Bob的digital certificate,Pat就不會同意。

技術分享圖片

14. 下面,我們看一個應用"數字證書"的實例:https協議。這個協議主要用於網頁加密。

技術分享圖片

15. 首先,客戶端向服務器發出加密請求。

技術分享圖片

16. 服務器用自己的私鑰加密網頁以後,連同本身的數字證書,一起發送給客戶端。

技術分享圖片

17. 客戶端(瀏覽器)的"證書管理器",有"受信任的根證書頒發機構"列表。客戶端會根據這張列表,查看解開數字證書的公鑰是否在列表之內。

技術分享圖片

18. 如果數字證書記載的網址,與你正在瀏覽的網址不一致,就說明這張證書可能被冒用,瀏覽器會發出警告。

技術分享圖片

19. 如果這張數字證書不是由受信任的機構頒發的,瀏覽器會發出另一種警告。

技術分享圖片

20. 如果數字證書是可靠的,客戶端就可以使用證書中的服務器公鑰,對信息進行加密,然後與服務器交換加密信息。

技術分享圖片

https數字證書交換過程介紹