1) 客户端请求建立SSL连接,并将自己支持的一套加密规则发送给网站。 2) 网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息 3) 获得网站证书之后浏览器要做以下工作: Ø 验证证书的合法性 Ø 如果证书受信任,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。 Ø 使用约定好的HASH计算握手消息, Ø 使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。 4) 网站接收浏览器发来的数据之后要做以下的操作: Ø 使用自己的私钥将信息解密取出密码 Ø 使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。 Ø 使用密码加密一段握手消息,发送给浏览器 5) 浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手结束。 6) 使用随机密码和对称加密算法对传输的数据加密,传输。 4. 密与HASH算法如下: 1) 非对称加密算法:RSA,DSA/DSS,用于在握手过程中加密生成的密码。 2) 对称加密算法:AES,RC4,3DES,用于对真正传输的数据进行加密。 3) HASH算法:MD5,SHA1,SHA256,验证数据的完整性。
这是单方面认证的情况,这里说,用户在确认服务器端身份后,会生成一串随机密码,后面这个随机密码是用来对传输的数据进行加密的,这个时候也就是说用户传输的业务数据是依靠这个来加密和解密的,如果是要对客户端进行证书的认证,客户端的公钥和私钥也只是用来加密和解密认证时候的数据,而传输的业务数据还是根据密码加密采用对称加密算法来实现的,这样理解对吗? |