1.HTTP毛病
http是应用层协定
次要有这些有余
- 通信应用明文(不加密),内容可能会被窃听
- 不验证通信方的身份,因而有可能遭逢假装
- 无奈证实报文的完整性,所以有可能已遭篡改
2.HTTPS是什么
HTTP+ 加密 + 认证 + 完整性爱护 =HTTPS
HTTPS 是身披 SSL 外壳的 HTTP ,SSL次要就做了加密、认证、完整性爱护三件事
2.1加密
ssl外面有三种加密形式
- 散列算法用于生成摘要,
验证完整性
- 非对称加密用于加密身份,非对称算法须要公钥私钥,性能差
对称加密用于加密通信信息,对称加密只须要一个共享秘钥,性能好
2.2认证
如何保障和客户端通信的是真正的服务端?
服务端能够起申请数字证书认证机构(CA) 认证
CA会用CA的私钥把服务器的公钥,还有各种认证信息一起加密成数字证书
而后客户端用曾经装置的CA的公钥去解密数字证书,如果信息合乎,即可实现认证。
咱们看一下思否的https数字证书
2.3完整性爱护
一段信息,通过摘要算法失去一串哈希值,就是摘要(dijest)。
客户端拿到信息当前,对信息生成一次摘要,拿到摘要A。如果该摘要和从数字签名中解密进去的摘要B一样,就证实信息是残缺的,没有失落
这个摘要就是数字签名
数字签名和数字证书区别
数字签名是服务器本人签的,为了信息完整性
数字证书是CA提供的,外面有服务器的公钥和认证信息,用于认证
3.具体通信过程
3.1 客户端发送加密申请
客户端向服务器发动申请,申请中蕴含应用的协定版本号、以及客户端反对的加密办法等。
3.2 服务端以证书回应
服务器端接管到申请后,确认单方应用的加密办法、并给出服务器的证书
3.3 客户端确定身份,拿到公钥。生成随机数给服务器
客户端确认服务器证书无效后,生成一个新的随机数,并应用数字证书中的公钥,加密这个随机数,而后发给服务器。
3.4 服务器收到随机数
服务器应用本人的私钥,来解密客户端发送过去的随机数
3.5 正式通信
客户端和服务器端用随机数生成共享秘钥 互相加密通信。
4.装置https证书
- 先申请一个证书 集体的有收费的能够申请
- 而后下载证书
nginx文件夹外面有这两个证书 一个应该是 .key文件 一个是.crt文件 - 把该文件挪动到nginx相干地位
- 批改配置,并重启
ssl_certificate "/etc/nginx/tlsconfig/1_yangkaiqiang.com_bundle.crt";
ssl_certificate_key "/etc/nginx/tlsconfig/2_yangkaiqiang.com.key"; - https配置胜利,能够拜访了
5.面试题
- 什么是https
- 数字证书是什么
- https的特点
- https通信过程
- https如何保障平安的