HTTPS握手过程

本文详细介绍了HTTPS协议的握手过程,包括客户端与服务器间如何通过公钥加密技术验证身份及生成对称密钥等内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

个人总结:https第一步验证是服务器把自己用公钥(网景公司保存的公钥,不公开)加密后的数字证书发给客户端,客户端用私钥(网景公司公开的私钥,公开)解密该数字证书,验证服务器的正确性。如果服务器是正确地,则客户端生成对称加密秘钥,用服务器生成的RSA加密公钥(该公钥为服务器发送证书给客户端的时候一并下发)加密并发送给服务器,然后两端通过该对称秘钥来通信

 

 

握手过程编辑

为了便于更好的认识和理解SSL 协议,这里着重介绍SSL 协议的握手协议。SSL 协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的 身份认证技术。SSL 的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:
①客户端的 浏览器向服务器传送客户端SSL 协议的 版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。
②服务器向客户端传送SSL 协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。
③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是否过期,发行 服务器证书的CA 是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的 域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第四步。
④用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。
⑤如果服务器要求客户的身份认证(在握手过程中为可选),用户可以建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户自己的证书以及加密过的“预主密码”一起传给服务器。
⑥如果服务器要求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性,具体的合法性验证过程包括:客户的证书使用日期是否有效,为客户提供证书的CA 是否可靠,发行CA 的公钥能否正确解开客户证书的发行CA 的数字签名,检查客户的证书是否在证书废止列表(CRL)中。检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主 通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。
⑦服务器和客户端用相同的主密码即“通话密码”,一个 对称密钥用于SSL 协议的安全 数据通讯的加解密 通讯。同时在SSL 通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。
客户端服务器端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为 对称密钥,同时通知服务器客户端的握手过程结束。
⑨服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。
⑩SSL 的握手部分结束,SSL 安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。

 

 

 

### HTTPS 握手过程详解 HTTPS握手过程可以分为以下几个主要阶段: #### 1. TCP 三次握手 由于 HTTPS 基于 TCP 协议,在传输加密数据前,必须先通过 TCP 的三次握手建立可靠的连接。这一过程确保了客户端和服务器之间的通信通道能够正常工作[^1]。 ```plaintext Client: SYN -> Server Server: SYN, ACK -> Client Client: ACK -> Server ``` 完成上述步骤后,TCP 链接即被成功建立。 --- #### 2. 客户端发起请求 (Client Hello) 当 TCP 连接完成后,客户端会向服务器发送 `Client Hello` 报文。该报文中包含了以下信息: - 支持的 TLS 版本。 - 加密套件列表(Cipher Suites),表示支持哪些加密算法组合。 - 随机数(Random Number),用于后续生成对称密钥。 - 可选扩展字段,例如 SNI(Server Name Indication)以指定目标域名。 此消息标志着 SSL/TLS 握手正式开始[^3]。 --- #### 3. 服务端响应 (Server Hello 和证书交换) 收到 `Client Hello` 后,服务器返回一系列重要信息给客户端: - **Server Hello**: 包含选定的协议版本、加密套件以及另一个随机数。 - **数字证书**: 提供公钥并证明其身份合法性的 X.509 数字证书。 - 如果需要验证客户端的身份,则可能还会附带 Certificate Request 请求。 随后,服务器发出一条特殊的标志位——`Server Hello Done` 来告知客户端初始协商已完成。 --- #### 4. 密钥协商 (Premaster Secret 发送) 此时,客户端已确认信任服务器提供的证书有效性。接着它会产生一个新的预主密码(Pre-master Secret)。这个秘密值会被用服务器公钥加密后再传回去作为下一步计算共享密钥的基础材料之一。 --- #### 5. 计算最终会话密钥 双方分别利用先前交换过的所有随机数值加上 Pre-Master-Secret 经过复杂的哈希运算得出完全一致的秘密参数—Session Key 或 Master-Key 。这些就是后面保护实际业务流量所使用的对称加密钥匙。 --- #### 6. 开始安全通讯 一旦完成了以上所有的准备工作之后,“Change Cipher Spec”信号便宣告从此刻起所有进一步的信息都将采用新创建出来的 session key 实施高强度防护措施下进行传递处理直到本次访问结束为止[^2]。 --- ### 总结 综上所述,HTTPS 不仅依赖基础网络层面上可靠的数据链路维护机制(TCP),而且在其之上叠加了一整套严密的安全认证体系(SSL/TLS),从而实现了互联网环境下敏感资料交互过程中高度保密性和真实性保障的目的。 ```python import ssl context = ssl.create_default_context() with socket.create_connection(("www.example.com", 443)) as sock: with context.wrap_socket(sock, server_hostname="www.example.com") as ssock: print(ssock.version()) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值