课件:hs详解.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
更多作品请搜索: /Wu2UP * 可编辑 可编辑 HTTPS简介 HTTPS,是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL? 什么是HTTPS 1 数字加密 2 ? 密码:对文本进行编码 ? 密钥:改变密码行为的数字化参数 ? 对称密钥加密系统:编 / 解码使用相同密钥的算法 ? 非对称密钥加密系统:编 / 解码使用不同密钥的算法 ? 数字签名:用来验证报文未被伪造或篡改的校验和 ? 数字证书:由一个可信的组织验证和签发的识别信息 加密、解密相关知识 3 HTTPS架构 4 HTTPS 数字签名 非对称加减密 数字证书 SSL/TSL 数字摘要 对称加减密 SSL/TLS协议 5 SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。 TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议。 SSL是Netscape开发的专门用户保护Web通讯的,目前版本为3.0。最新版本的TLS 1.0是IETF(工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本。两者差别极小,可以理解为SSL 3.1。 SSL/TLS协议作用: 6 ? 认证用户和服务器,确保数据发送到正确的客户机和服务器; ? 加密数据以防止数据中途被窃取; ? 维护数据的完整性,确保数据在传输过程中不被改变。 SSL、TLS的握手过程 7 1.客户端发起请求 3.客户端验证证书 5.客户端发送数据 .。。。。。 2.服务器回应 4.生成密钥 .。。。。。 a.支持的协议版本 b.支持的加密算法 c.产生一个随机数 a.确定的加密协议版本及加密算法 b.服务器证书 c.服务器随机数 a.随机数(使用证书中公钥加密) b.编码改变通知 c.握手结束通知 a.编码改变通知 b.握手结束通知 对称加密数据传输 THANK YOU SUCCESS * * 可编辑 简化版握手过程 8 1、客户端发送请求,服务器返回公钥给客户端; 2、客户端生成对称加密秘钥,用公钥对其进行加密后,返回给服务器; 3、服务器收到后,利用私钥解开得到对称加密秘钥,保存; 4、之后的交互都使用对称加密后的数据进行交互。 简化版握手过程 9 数字证书 10 ? 为什么要有数字证书 ? 数字证书的颁发过程 用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息(根证书私钥签名)。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布,数字证书各不相同,每种证书可提供不同级别的可信度。 ? 证书包含哪些内容 HTTPS相关配置 11 1.为服务器生成证书 C:\Program Files (x86)\Java\jdk1.7.0_76\bin keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\home\tomcat.keystore -validity 36500 2.为客户端生成证书 keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\home\mykey.p12 双击mykey.p12文件,即可将证书导入至浏览器(客户端)。 3.让服务器信任客户端证书 keytool -export -alias mykey -keystore D:\home\mykey.p12 -storetype PKCS12 -storepass password -rfc -file D:\home\mykey.cer 下一步,是将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下: keytool -import -v -file D:\home\mykey.cer -keystore D:\home\tomcat.keystore 通过list命令查看服务器的证书库,可以看到

文档评论(0)

iuad + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档