在 PKI 体系 下,SSL/TLS 实现 HTTPS 应用时,浏览器和服务器之间用于加密 HTTP 消息 的方式是 对称加密。以下是具体过程:
1. 加密方式概述
- 非对称加密:用于握手阶段,确保安全地交换对称密钥。
- 对称加密:用于实际数据传输阶段,加密 HTTP 消息。
2. 详细过程
-
握手阶段(非对称加密):
- 浏览器向服务器发起请求,服务器返回其公钥证书。
- 浏览器验证证书的有效性,并使用服务器的公钥加密一个随机生成的对称密钥(会话密钥),发送给服务器。
- 服务器使用其私钥解密,获得对称密钥。
-
数据传输阶段(对称加密):
- 握手完成后,浏览器和服务器使用共享的对称密钥对 HTTP 消息进行加密和解密。
- 对称加密算法(如 AES)用于确保数据传输的高效性和安全性。
3. 为什么使用对称加密
- 效率高:对称加密比非对称加密计算量小,适合大量数据的快速加密和解密。
- 安全性:对称密钥在握手阶段通过非对称加密安全交换,确保密钥不被窃取。
总结
在 PKI 体系下,SSL/TLS 实现 HTTPS 应用时,浏览器和服务器之间用于加密 HTTP 消息的方式是 对称加密。非对称加密仅用于握手阶段,确保对称密钥的安全交换,而实际数据传输则依赖于对称加密的高效性和安全性。
在PKI(公钥基础设施)体系中,SSL/TLS协议用于实现HTTPS应用,确保浏览器和服务器之间HTTP消息的安全传输。其加密机制主要通过以下步骤完成:
1. 握手阶段
- 服务器发送证书:浏览器向服务器发起HTTPS请求时,服务器会发送其数字证书,该证书包含服务器的公钥以及由证书颁发机构(CA)签名的其他身份信息。
- 客户端验证证书:浏览器使用预置的根证书验证服务器证书的合法性,包括证书是否由受信任的CA颁发、证书是否过期、域名是否匹配等。
- 生成会话密钥:验证通过后,浏览器生成一个随机的预主密钥(Pre-Master Secret),并使用服务器的公钥对其进行加密,然后发送给服务器。
- 服务器解密:服务器使用其私钥解密预主密钥,并基于此生成相同的会话密钥。
2. 数据传输阶段
- 对称加密通信:握手完成后,客户端和服务器使用生成的会话密钥(对称加密)对HTTP消息进行加密和解密,确保数据传输的保密性和完整性。
加密机制总结
- 非对称加密:用于握手阶段安全地交换会话密钥,确保密钥传输过程的安全。
- 对称加密:用于实际的数据传输,提高加密效率,适用于大量数据的快速加密。
这种结合非对称加密和对称加密的方式,既利用了非对称加密在密钥交换方面的安全性,又利用了对称加密在数据处理方面的高效率。