引言
HTTPS的使用越来越广泛,淘宝、京东、当当等大型网站几乎全站采用HTTPS。本文参考了若干文章并结合自己理解,简要叙述HTTPS加密的工作原理。
加密算法简介
在这之前需要先补充以下几个概念:
1.对称加密
使用相同的密钥进行加密和解密。对称加密使用简单,计算量小,加密和解密过程较快,常见的对称加密算法有DES,3DES,lDEA,AES,RC4等。
2.非对称加密
与对称加密不同,其加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key),两者是一对的。公钥负责加密,私钥负责解密。非对称加密相比对称加密安全性好,但加密和解密花费时间长、速度慢,只适合对少量数据进行加密。常见的非对称加密算法有RSA,ECC,DSA(数字签名)等。
3.Hash算法
将任意长度的数据映射为固定长度且唯一的hash值,并且不能通过这个hash值重新计算出原始数据,如果原始数据有任何修改,随后的哈希都将产生不同的值,因此Hash算法经常被用在检验数据的完整性,常用的算法有MD2,MD4,MD5,SHA等。
HTTPS加密原理
HTTPS简单来说就是 HTTP 的安全版,相比于HTTP,它在介于 TCP 和 HTTP 之间添加了一层TLS/SSL安全协议。HTTP 协议采用明文传输信息,存在信息窃听、信息篡改和信息劫持的风险,而协议 TLS/SSL 具有身份验证、信息加密和完整性校验的功能,可以避免此类问题,因此我们可以简单的认为HTTPS就是使用 TLS/SSL 加密的 HTTP 协议。下面我们就介绍在HTTPS加密过程中采用过的若干加密方案。
1.对称加密方案
最简单的方案是仅使用对称加密:
从上图的流程中,我们可以很清楚的看到,这个方案是极不安全的,一旦该通信被人劫持,就可以轻易的根据密钥解密数据。
2.非对称加密方案
而如果采用非对称加密,上述的不安全问题将得到解决:
因为私钥在服务端手中,即使通信过程中被人劫持了信息,没有密钥,劫持者没有私钥也无法解密数据。这种方法似乎是安全的(后面会讲述这个方案存在的隐患),但是非对称加密耗时耗资源,影响用户体验,因此不推荐使用非对称加密。
3.对称与非对称加密结合方案
使用对称加密,虽然速度快,但不安全。而非对称加密虽然较为安全,但速度慢。由此看来,如果两种方案结合起来,是不是就能两全其美了呢?因为对称加密速度快,我们最好选用对称加密来加密数据,但对称加密不安全,那么我们只要用非对称加密来保证安全。那如何用非对称加密保证对称加密的安全性呢?
由之前可知,对称加密的不安全性主要体现在密钥容易在通信过程中被人劫持,那么我们只要从密钥下手,使用非对称加密来加密这个对称密钥就可以了。但问题又来了,这里又用对称加密,又用非对称加密,岂不是更耗时耗资源么?
其实不然,因为非对称加密仅仅在第一次客户端请求时才会使用,当服务端获取到了客户端的公钥后,就不必重新使用非对称私钥解密获取对称密钥了。两者结合的大致流程如下:
中间人攻击
乍看之下,上面的方案既安全,又快速。但是还是存在着被攻击的可能,那就是中间人攻击。客户端并不能确定请求到的服务端公钥是否是真的来自于服务端,也许客户端在向服务器请求公钥的过程中就已经被人攻击,客户端获取到的公钥也可能是中间人伪造的。
上面造成的结果就是:
- 服务端和客户端之间的通信完全被中间人掌握,中间人可以对信息进行窃听、篡改等。
- 信息抵赖:服务器可以否认自己发出的消息,不承认相关信息是自己发出的。
证书
为了避免中间人攻击,客户端需要确保请求到的公钥是目标服务器提供的,该公钥不能被伪造,这时候就用到了证书,证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。客户端获取到证书后,会验证证书的有效性(有效期,颁发机构)。关于证书的机制,下回再弄个单独的篇章讲解~ 这次先说到这里。
结语
HTTPS其实就是通过服务端证书非对称加密的方式实现双方身份的验证,第一次客户端返回给服务端的对称密钥通过服务端提供的非对称密钥进行了加密,然后双方数据的传输都用客户端生成的对称密钥处理,这样仅是第一次获取密钥时速度稍慢,但之后的处理都是对称加解密速度。