你了解HTTPS 的加解密原理吗( 四 )


文章插图
 
mozilla.org 所使用的曲线方程为 secp256r1,这个也是比较流行的一个,它的参数比 Curve X25519 大很多 。
 
密钥交换也使用了证书的私钥进行签名,保证交换的密钥不会被人篡改,只是这里的私钥是 mozilla 自己的私钥 。
也就是说从连接建立到现在都是明文传输的 。接下来双方发送 Change Cipher Spec 的包通知,接下来的包都按照之前约定好的方式进行加密 。至此整个安全连接建立完毕 。
HTTPS 证书的应用
那么是谁在做 HTTPS 加密呢?服务端通常是 Nginx、Apache 这些反向代理服务器做的,而具体的业务服务器不需要处理,客户端通常是浏览器等做的加解密,Chrome 是使用 boringSSL 这个库,fork 自 openssl 。
 
我们通过 let’s encrypt 可以申请免费的 TLS 证书,每 3 个月需要手动续 。
 
证书分为 3 种:DV、OV、EV,DV 适用于个人,OV 和 EV 需要身份审核,EV 最高端 。

你了解HTTPS 的加解密原理吗

文章插图
 
 
EV 证书会在浏览器的地址栏显示证书的企业名称:
 
但是新版的 Chrome 似乎把这个去掉了,所以我们打开 medium 的控制台可以看到一个提示:


推荐阅读