国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SSL單雙向認證

這篇具有很好參考價值的文章主要介紹了SSL單雙向認證。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、TLS/SSL協(xié)議

  1. HTTPS協(xié)議是在HTTP+TLS/SSL協(xié)議組成的可進行加密傳輸、身份認證的網(wǎng)絡協(xié)議,旨在保證數(shù)據(jù)傳輸過程中的保密性、完整性和安全性。
  2. HTTPS在HTTP和TCP之間,增加了TLS/SSL協(xié)議

ssl雙向認證和單向認證,ssl,https,網(wǎng)絡

  1. 正是通過TLS協(xié)議,才能保證HTTP通信是安全的。
  2. TLS主要通過信息加密、校驗機制和身份證書來保證數(shù)據(jù)安全,其中信息加密是保證HTTP交互信息是被加密的,第三方無法知曉真實信息;校驗機制是來校驗信息在傳輸過程中是否被篡改;身份證書是用來確認這個網(wǎng)址的身份的。
  3. TLS會進行四次握手,是在TCP連接建立三次握手之后進行。因為HTTPS都是基于TCP傳輸協(xié)議實現(xiàn)的,得先建立完可靠的TCP連接才能繼續(xù)TLS握手。

二、SSL單向認證

SSL協(xié)議用到了對稱加密和非對稱加密,在建立連接時,SSL首先對對稱加密密鑰使用非對稱加密。連接建立好后,SSL對傳輸內(nèi)容使用對稱加密。單向認證是客戶端不攜帶證書,服務端存在證書,在認證過程中,僅驗證服務端的身份,當客戶端訪問服務器時,瀏覽器會去檢查服務器的SSL證書,來驗證網(wǎng)站服務器的合法性。一般web端應用都是采用單向認證的。

單向認證過程

  1. 客戶端向服務端發(fā)送SSL協(xié)議的版本號、加密算法種類、隨機數(shù)等信息,建立連接;

  2. 服務端給客戶端返回SSL協(xié)議版本號、加密算法種類、隨機數(shù)等信息,以及服務端證書(證書中有公鑰);

  3. 客戶端用返回的信息,進行對服務端的校驗,驗證通過則繼續(xù)通信,否則告警,驗證內(nèi)容:

    • 證書是否過期
    • 服務器證書簽發(fā)的CA機構(gòu)是否可靠
    • 公鑰是否能解開證書中的數(shù)字簽名
    • 服務器證書上的域名是否和服務器實際域名相匹配
  4. 客戶端向服務器發(fā)送自己所能支持的對稱加密方案,供服務器進行選擇;

  5. 服務器選擇加密程度高的加密方式;

  6. 服務器將選擇好的加密方式以明文方式返回給客戶端;

  7. 客戶端收到加密方案后,使用該加密方案生成隨機碼,用作通信過程中對稱加密的密鑰,使用服務端返回的公鑰進行加密,將加密后的隨機碼發(fā)送給服務器;

  8. 服務端收到客戶端返回的加密信息后,使用自己的私鑰解密,獲取對稱加密密鑰,接下來的會話中,服務器和客戶端將會使用該密碼進行對稱加密,保證通信的信息安全。

三、雙向認證

雙向認證是指在SSL握手的過程中,同時驗證客戶端和服務器的身份,所以雙向認證SSL證書至少包括兩個或兩個以上的證書,一個是服務器證書,另一個或多個是客戶端證書。

雙向認證過程

  1. 客戶端向服務器發(fā)送SSL協(xié)議的版本號、加密算法種類、隨機數(shù)等信息,建立連接;
  2. 服務端給客戶端返回SSL協(xié)議版本號、加密算法種類、隨機數(shù)等信息,以及服務端證書(證書中有公鑰);
  3. 客戶端使用服務端返回的信息驗證服務器的合法性,驗證內(nèi)容跟單向認證一樣;
  4. 客戶端校驗通過后,將自己的證書及公鑰發(fā)送到服務器;
  5. 服務器驗證客戶端的證書,校驗通過后,可獲取到客戶端的公鑰;
  6. 客戶端發(fā)送自己的可支持的對稱加密方案給服務器供其選擇;
  7. 服務器端在客戶端發(fā)送的加密方案中先擇加密程度高的方案,將加密方式通過客戶端發(fā)送證書中的公鑰加密后,返回給客戶端;
  8. 客戶端收到服務端返回的加密方案密文后,用私鑰解密,獲取加密方案的明文,產(chǎn)生隨機碼,作為對稱加密密鑰,使用服務端公鑰加密后,發(fā)送給服務端;
  9. 服務端使用私鑰解密得到對稱加密的密鑰,接下來的會話中,服務器和客戶端將使用該密鑰進行對稱加密,保證通信安全。

四、SSL單向和雙向認證區(qū)別

SSL單向認證只要求服務端部署了SSL證書,任何用戶都可訪問,僅服務器提供身份認證。SSL雙向認證則是服務端和客戶端均部署證書,進行身份認證,只能是服務端允許的客戶去訪問,安全性相對高。文章來源地址http://www.zghlxwxcb.cn/news/detail-671287.html

到了這里,關(guān)于SSL單雙向認證的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • SpringBoot整合自簽名SSL證書,轉(zhuǎn)變HTTPS安全訪問(單向認證服務端)

    SpringBoot整合自簽名SSL證書,轉(zhuǎn)變HTTPS安全訪問(單向認證服務端)

    HTTP 具有相當優(yōu)秀和方便的一面,然而 HTTP 并非只有好的一面,事物皆具兩面性,它也是有不足之處的。例如: 通信使用明文(不加密),內(nèi)容可能會被竊聽。 不驗證通信方的身份,因此有可能會遭遇偽裝。 無法證明報文的完整性,所以有可能會遭篡改等。 因HTTP有存在通信

    2024年02月06日
    瀏覽(24)
  • 基于tomcat的https(ssl)雙向認證

    基于tomcat的https(ssl)雙向認證

    ? ? ? ? 某個供應商服務需要部署到海外,如果海外多個地區(qū)需要部署多個服務,最好能實現(xiàn)統(tǒng)一登錄,這樣可以減輕用戶的使用負擔(不用記錄一堆密碼)。由于安全問題(可能會泄露用戶數(shù)據(jù)),海外服務不能直連公司sso服務端,因此需要其他的方案解決安全問題。最終

    2024年02月20日
    瀏覽(27)
  • HTTPS單向認證與雙向認證

    Https就是HTTP+SSL/TSL的簡稱。 SSL(Secure Socket Layer 安全套接層)是TCP/IP協(xié)議中基于HTTP之下TCP之上的一個可選協(xié)議層。 起初HTTP在傳輸數(shù)據(jù)時使用的是明文,傳輸過程中并不安全。網(wǎng)景(Netscap)公司推出了SSL解決了這一安全隱患,因此越來越多的人也開始使用HTTPS。在SSL更新到3.0時,

    2024年02月11日
    瀏覽(21)
  • QtWebApp開發(fā)https服務器,完成客戶端與服務器基于ssl的雙向認證,純代碼操作

    引言:所謂http協(xié)議,本質(zhì)上也是基于TCP/IP上服務器與客戶端請求和應答的標準,web開發(fā)中常用的http server有apache和nginx。Qt程序作為http client可以使用QNetworkAccessManager很方便的進行http相關(guān)的操作。 Qt本身并沒有http server相關(guān)的庫 ,也許是因為很少有這種需求吧。但是實際開發(fā)中

    2024年02月14日
    瀏覽(26)
  • NGINX自建SSL實現(xiàn)-單向、雙向加密,中文SSL證書,吊銷列表實現(xiàn)

    對稱加密算法 對稱加密算法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。 非對稱加密算法 非對稱加密算法(RSA)是內(nèi)容加密的一類算法,它有兩個秘鑰:公鑰與私鑰。公鑰是公開的鑰匙,所有人都可以知道,私鑰是保密的

    2024年02月03日
    瀏覽(22)
  • ssl單向證書和雙向證書校驗測試及搭建流程

    首先了解下HTTP和HTTPS的區(qū)別: HTTPS與HTTP有什么不同? HTTP是過去很長一段時間我們經(jīng)常用到的一種傳輸協(xié)議。HTTP協(xié)議傳輸?shù)臄?shù)據(jù)都是未加密的,這就意味著用戶填寫的密碼、賬號、交易記錄等機密信息都是明文,隨時可能被泄露、竊取、篡改,從而被黑客加以利用,因此使用

    2024年02月13日
    瀏覽(22)
  • SSL單雙向認證

    SSL單雙向認證

    HTTPS協(xié)議是在HTTP+TLS/SSL協(xié)議組成的可進行加密傳輸、身份認證的網(wǎng)絡協(xié)議,旨在保證數(shù)據(jù)傳輸過程中的保密性、完整性和安全性。 HTTPS在HTTP和TCP之間,增加了TLS/SSL協(xié)議 正是通過TLS協(xié)議,才能保證HTTP通信是安全的。 TLS主要通過信息加密、校驗機制和身份證書來保證數(shù)據(jù)安全,

    2024年02月11日
    瀏覽(23)
  • emqx 配置ssl/tls 雙向認證(親自測試有效)

    emqx 配置ssl/tls 雙向認證(親自測試有效)

    bash腳本,生成自簽名ca、服務端、客戶端的key和證書 openssl.cnf配置文件 驗證證書是否有效 將證書文件拷貝到emqxetccerts目錄下(默認目錄),并修改配置文件emqx.conf。SSL/TLS 雙向連接的啟用及驗證 mqttx連接驗證 出現(xiàn)連接成功,代表測試無問題 ?

    2024年03月11日
    瀏覽(24)
  • 基于SSL/TLS雙向安全連接設備CA證書認證

    基于SSL/TLS雙向安全連接設備CA證書認證

    小伙伴兒們,如果覺得文章干貨滿滿,歡迎加入公眾號【編程識堂】,更多干貨等你們來哦! 設備證書是由CA根證書簽發(fā)給客戶端設備使用的數(shù)字證書,用于客戶端和服務端連接時,服務端對客戶端進行安全認證。認證通過后服務端和客戶端可基于證書內(nèi)的加密密鑰進行安全

    2024年01月20日
    瀏覽(40)
  • 某社交App cs簽名算法解析(一) SSL雙向認證

    某社交App cs簽名算法解析(一) SSL雙向認證

    Java.use(“java.security.KeyStore$PrivateKeyEntry”).getPrivateKey.implementation = function() { var result = this.getPrivateKey(); let filePath = “/sdcard/Download/client_keystore_” + “_” + getNowTime() + ‘.p12’; dump2sdcard(this.getPrivateKey(), this.getCertificate(), filePath); return result; } Java.use(“java.security.KeyStore$PrivateKeyEn

    2024年04月10日
    瀏覽(14)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包