SSL握手是一种网络安全协议,用于确保网络通信的安全性。SSL握手的主要功能是在客户端和服务器之间建立安全的连接通道,以确保数据传输的保密性、完整性和可靠性。SSL握手是SSL通信协议的核心部分,通过与证书验证和密钥交换等相关机制的配合,实现了浏览器和服务器之间的安全通信,成为互联网信息传输中的重要技术保障。
SSL握手是一种加密技术协议,主要用于加密HTTP协议。它的主要作用是建立客户端和服务器之间的加密通道,以确保数据传输的保密性和完整性。SSL握手过程通常分为以下几个步骤:
第一步,客户端向服务器发送握手请求。这个握手请求包含了一些信息,比如客户端支持的加密协议版本和一个随机值。客户端还会向服务器说明它的加密算法支持的情况。
第二步,服务器接收到客户端的握手请求后,通过可选的握手请求信息,确定并选择一个加密协议和算法集。服务器也会发送一个包含自己的随机值的握手响应消息。
第三步,服务器还会发送一个公钥证书,该证书是由公认的证书颁发机构CA签发的。然后,浏览器检查证书的有效性,包括CA是否可靠,以及证书是否适用于当前浏览器。如果证书有效,则表示服务器是可信的,并且可以继续进行握手。
第四步,客户端接收到服务器发送的证书后,会使用服务器公钥来生成一个随机值,然后将它通过证书加密算法并发送回服务器。
第五步,服务器使用自己的私钥来解密随机值,得到与客户端相同的随机值,然后通过该随机值和握手之前协商的算法来生成加密密钥和消息认证密钥。
至此,SSL握手过程完成,双方建立起了安全的通道,可以开始进行数据传输。该通道您可以看做是一个起始点,后续的所有数据都会在该通道下加密和传输,确保了数据的保密性、完整性和可靠性。如果通道中的任意一个单个参数发生变化,那么通道就会立即断开,从而可以确保数据传输的安全性。
SSL握手过程是保障数据传输安全的必要技术手段,通过一系列的步骤,可完成双方之间数据加密隔离,防止黑客攻击和种种攻击行为的发生,是安全服务的一大利器。
互亿无线全心全意为您提供一应俱全的SSL证书方案,守护您网站的安全和信誉。我们为您提供多元类型的SSL证书,包括DV(域名验证)、OV(组织验证)和EV(扩展验证)证书,满足您丰富的安全需求。我们支援各种证书类型,包括单域名、多域名和通配符证书。以满足您网站架构的多样性需求。我们与全球的证书品牌,例如Globalsign、DigiCert、Entrust、TRUST Asia、Thawte等建立了紧密合作关系,确保您获得高质量的SSL证书。
一站式SSL证书购买中心 |
|
提供快速高效的SSL证书签发 |
|
高性价比的SSL证书价格方案 |
|
我们提供一站式的SSL证书服务 |
当客户端向https网站发起请求时,服务器会将SSL证书发送给客户端进行验证,SSL证书中包含一个公钥。验证成功后,客户端会生成一个随机串,用受访网站的SSL证书公钥加密,然后发送给网站服务器。
网站服务器收到加密的随机串后,会用自己的私钥解密,得到客户端生成的随机串。服务器使用这个随机串,开始与客户端对称加密通信,客户端使用随机串加密服务器发送的信息。
SSL证书同时使用不对称加密和对称加密,使用不对称加密将“钥匙”运输给服务器,确保“钥匙”的安全,服务器获得“钥匙”,使用“钥匙”加密信息,整个传输过程处于加密状态,有效保证信息的完整性、准确性和安全性。
CA认证,即电子认证服务,是指为电子签名相关方提供真实性和可靠性验证的活动。
证书颁发机构(CA,Certificate Authority)也就是说,颁发数字证书的机构。是负责发放和管理数字证书的权威机构,作为电子商务交易中值得信赖的第三方,负责检验公钥系统中公钥的合法性,并承担对应责任。
1、生成加密自签名(SSL)证书
使用命令:
opensslreq-new-x509-newkeyrsa:2048-keyout/data/server.key-out/data/server.crt
注:执行命令后,需要输入密码,然后依次输入国家、地区、城市、组织、组织单位、Commonname和Email。其中,Commonname,可以写自己的名字或域名,如果要支持https,Commonname应该与域名保持一致,否则会引起浏览器警告。
2、生成不加密的签名(SSL)证书
1)生成私钥
使用openssl工具生成RSA私钥
opensslgenrsa-des3-out/data/server.key2048
注:生成rsa私钥,des3算法,2048位强度,server.key是一个密钥文件名,生成一个私钥,要求您输入这个key文件的密码至少提供四个密码,因为您必须在生成时输入密码。您可以在输入后删除它(因为它将来会被nginx使用。每次reloadnginx配置,您都需要验证此PAM密码)。
2)删除密码
mv/data/server.key/data/server.key.org(或cp/data/server.key/data/server.key.org)
opensslrsa-in/data/server.key.org-out/data/server.key
3)生成CSR(证书签名请求)
生成私钥后,根据这个key文件生成证书请求csr文件
使用OpenSSL实现自签名,具体操作如下:
opensslreq-new-key/data/server.key-out/data/server.csr
注:执行命令后,需要输入密码,然后依次输入国家、地区、城市、组织、组织单位、Commonname和Email。其中,Commonname,可以写自己的名字或域名,如果要支持https,Commonname应该与域名保持一致,否则会引起浏览器警告。
4)生成自签名crt证书
最后,根据key和csr生成crt证书文件
openslx509-req-days3650-in/data/server.csr-signkey/data/server.key-out/data/server.crt
150,000家
企业客户
21年
行业经验
2V1
2对1客户支持