SSL在https和MySQL中的原理考虑,SSL在HTTPS和MySQL中的原理思索

by admin on 2019年6月6日

事先对HTTPS通讯进度有过摸底,HTTPS是选取HTTP协议利用SSL加密的版本,在TCP和HTTP之间扩展SSL协议。通过握手阶段认证两方身份,协商对称秘钥对通讯音讯进行加密。此处只描述常用的服务器单向验证,大约进度轻松描述如下:

SSL在https和MySQL中的原理思量,sslmysql

前边对HTTPS通讯进程有过摸底,HTTPS是选拔HTTP协议利用SSL加密的本子,在TCP和HTTP之间扩张SSL协议。通过握手阶段认证双方身份,协商对称秘钥对通讯消息举办加密。此处只描述常用的服务器单向验证,大约进程大概描述如下:

0:事先Web服务器把温馨的公钥和Web音讯交到给高于CA,CA确认后,用本身的私钥将Web消息以及公钥的文章摘要签字,制成数字证书交给Web服务器;
客户端Web浏览器事先安装被信任的高雅CA的根证书(未签订契约证书可能自签约证书)
一:客户端向服务器发起连接请求,协商使用的SSL版本、非对称加密算法、对称加密算法以及摘要生成算法,双方达成共同的认知
2:Web服务器向客户端发送温馨的数字证书,客户端用CA的根证书解密,申明Web服务器身份真实,同一时间证实服务器公钥精确
三:客户端用服务器公钥加密3个随机数,作为通信收发数据的相反相成秘钥,发送给服务器
四:服务器用本身的私钥解密,得到对称秘钥,重临ACK
SSL在https和MySQL中的原理考虑,SSL在HTTPS和MySQL中的原理思索。伍:客户端和服务器使用对称秘钥伊始通信

 

到读书MySQL的SSL连接配置时发出三个疑难,HTTPS有CA作为可相信第叁方,担当确认服务器身份,而MySQL连接通讯只二方,没据说还大概有个CA从中协和啊,那还怎么SSL啊?

因此互连网查资料,开掘自身对SSL相关的累累定义驾驭不是很标准,对前边CA的验证措施精通不对。首先料定一些概念:

公物钥对:非对称加密算法,公钥和私钥成对出现,用公钥加密用私钥解密,用私钥加密用公钥解密

CA:证书颁发机构,通讯两方可相信的第二方。本人有国有钥对,网站想注脚本人真实可信赖,但用户不相信自个儿,只相信CA说的,于是网址提交本身的音讯和公钥给CA,CA核查网址信息和付出的公钥,以为可信,于是签字,制成证书,交给网址成为一个天才。

签订契约:别人不掌握自家的私钥,然而知道我的公钥。怎么注脚这文件是本人表达的吗?小编用本身的私钥加密,外人用作者的公钥解密成功,那必然知道是笔者加密的,别人干不了。具体一点,先对文本内容总括散列值,然后对这么些散列值用自己的私钥加密。(外人对文件内容总结散列值,然后用自家的私钥解密获得的值做相比,一致证明签名OK)

证件:包罗3局地,通讯方具体消息(地方、域名、组织、具备者等)、通讯方的公钥、权威CA的签名。(具体新闻和公钥总计散列值,然后对这几个散列值用自个儿的私钥加密)

根证书:权威CA也许有投机的证件(终归要求CA的公钥来验证网址证书真伪),那CA的评释哪个人签名啊?终究未有更加高级中学一年级流了,所以根证书是未签约的还是是自签定的,没人给这几个注脚背书了,所以称为根,是信任链的起源,都得以清楚了。

 

再看MySQL的SSL连接配置,思虑SSL通讯进程,就足以精晓为何要求这一个文件了(此处描述SSL单向验证方式)

SSL在https和MySQL中的原理考虑,SSL在HTTPS和MySQL中的原理思索。MySQL服务器端要配备一个文本:ssl-ca.pem, ssl-key.pem, ssl-cert.pem

客户端连接时索要文件:ssl-ca.pem

ssl-ca.pem就充当了可相信的第二方,CA根证书,文件里含有了CA的新闻和公钥,客户端和服务器都有。

一.客户端向MySQL服务器发起连接请求,双方协议加密算法、SSL版本等

贰.服务器向客户端发来自身的证书(ssl-cert.pem的内容,CA具名的),客户端用ssl-ca.pem的公钥解密,确认服务器身份和公钥真实。

叁.客户端发生随机数作为对称加密的秘钥,用服务器公钥加密,发送给服务器

四.服务器用自个儿的私钥(ssl-key.pem)解密,得到这几个自由数,重临ACK

5.双方用随便数做密钥,以对称加密措施通讯

 

举1反3,其余应用层协议利用SSL通讯时,也是大同小异的套路了。借使有哪些地点不确切,请留言指正,谢谢。

 

从前对HTTPS通讯进度有过摸底,HTTPS是采纳HTTP协议利用SSL加密的版本,在TCP和HTTP之间增添SSL协议。通过…

事先对HTTPS通讯进度有过摸底,HTTPS是使用HTTP协议使用SSL加密的本子,在TCP和HTTP之间增添SSL协议。通过握手阶段认证两方身份,协商对称秘钥对通信消息进行加密。此处只描述常用的服务器单向验证,大约进程大约描述如下:

home88一必发 ,前边对HTTPS通讯进程有过摸底,HTTPS是选取HTTP协议利用SSL加密的版本,在TCP和HTTP之间扩充SSL协议。通过握手阶段认证双方身份,协商对称秘钥对通讯新闻举行加密。此处只描述常用的服务器单向验证,大概进程不难描述如下:

0:事先Web服务器把团结的公钥和Web消息提交给高于CA,CA确认后,用本身的私钥将Web音讯以及公钥的文章摘要具名,制成数字证书交给Web服务器;

0:事先Web服务器把本人的公钥和Web消息交到给高于CA,CA确认后,用自身的私钥将Web消息以及公钥的文摘具名,制成数字证书交给Web服务器;
客户端Web浏览器事先安装被信任的显要CA的根证书(未签订契约证书也许自签定证书)
壹:客户端向服务器发起连接请求,协商使用的SSL版本、非对称加密算法、对称加密算法以及摘要生成算法,双方达成共同的认知
贰:Web服务器向客户端发送温馨的数字证书,客户端用CA的根证书解密,注明Web服务器身份真实,同失常间证实服务器公钥准确
三:客户端用服务器公钥加密一个随意数,作为通讯收发数据的对称秘钥,发送给服务器
4:服务器用本身的私钥解密,得到对称秘钥,重临ACK
5:客户端和服务器使用对称秘钥起始通讯

0:事先Web服务器把团结的公钥和Web消息提交给高于CA,CA确认后,用本人的私钥将Web消息以及公钥的文章摘要具名,制成数字证书交给Web服务器;
客户端Web浏览器事先安装被信任的显要CA的根证书(未签订契约证书可能自签署证书)
1:客户端向服务器发起连接请求,协商使用的SSL版本、非对称加密算法、对称加密算法以及摘要生成算法,双方到达共同的认知
贰:Web服务器向客户端发送温馨的数字证书,客户端用CA的根证书解密,申明Web服务器身份真实,同一时间表达服务器公钥正确
3:客户端用服务器公钥加密3个自由数,作为通讯收发数据的断长续短秘钥,发送给服务器
四:服务器用自身的私钥解密,获得对称秘钥,重返ACK
5:客户端和服务器使用对称秘钥开头通讯

客户端Web浏览器事先安装被信任的显要CA的根证书(未签订契约证书或许自签署证书)

 

 

1:客户端向服务器发起连接请求,协商使用的SSL版本、非对称加密算法、对称加密算法以及摘要生成算法,双方实现共同的认知

到上学MySQL的SSL连接配置时发生三个狐疑,HTTPS有CA作为可靠第三方,担任确认服务器身份,而MySQL连接通讯只二方,没听闻还大概有个CA从中和睦啊,那还怎么SSL啊?

到读书MySQL的SSL连接配置时产生一个疑点,HTTPS有CA作为可信赖第壹方,担当确认服务器身份,而MySQL连接通讯只2方,没传说还会有个CA从中和谐啊,那还怎么SSL啊?

2:Web服务器向客户端发送温馨的数字证书,客户端用CA的根证书解密,注解Web服务器身份真实,同有的时候候证实服务器公钥正确

透过网络查资料,开采本人对SSL相关的众多定义掌握不是很纯粹,对前面CA的辨证办法明白不对。首先明显一些概念:

经过网络查资料,开掘本人对SSL相关的成百上千定义驾驭不是很标准,对前边CA的注明措施精晓不对。首先鲜明一些概念:

三:客户端用服务器公钥加密二个Infiniti制数,作为通讯收发数据的酌盈剂虚秘钥,发送给服务器

公共钥对:非对称加密算法,公钥和私钥成对出现,用公钥加密用私钥解密,用私钥加密用公钥解密

公家钥对:非对称加密算法,公钥和私钥成对现身,用公钥加密用私钥解密,用私钥加密用公钥解密

肆:服务器用自身的私钥解密,获得对称秘钥,重临ACK

CA:证书颁发机构,通讯双方可相信的第叁方。本人有公共钥对,网址想表达本人真实可信赖,但用户不倚重自个儿,只相信CA说的,于是网址提交自身的新闻和公钥给CA,CA核算网站新闻和交由的公钥,感觉可信赖,于是具名,制成证书,交给网址成为二个天赋。

CA:证书颁发机构,通讯双方可信赖的第1方。本人有集体钥对,网址想注解本身真实可信赖,但用户不信任本人,只相信CA说的,于是网址提交本身的新闻和公钥给CA,CA核准网址音信和交由的公钥,以为可靠,于是具名,制成证书,交给网址成为3个天才。

5:客户端和服务器使用对称秘钥初始通讯

具名:外人不知情自家的私钥,但是知道笔者的公钥。怎么注明那文件是本人表达的吗?作者用本人的私钥加密,外人用本身的公钥解密成功,那明显知道是作者加密的,外人干不了。具体一点,先对文本内容总计散列值,然后对那些散列值用本身的私钥加密。(外人对文件内容总计散列值,然后用自家的私钥解密获得的值做比较,一致表明签字OK)

签署:外人不知情自家的私钥,然则知道笔者的公钥。怎么注脚那文件是本身表明的吧?作者用本人的私钥加密,外人用本身的公钥解密成功,那一定掌握是自家加密的,旁人干不了。具体一点,先对文本内容总结散列值,然后对那个散列值用自个儿的私钥加密。(外人对文件内容总括散列值,然后用自己的私钥解密得到的值做相比较,一致评释签字OK)

到上学MySQL的SSL连接配置时发生一个疑团,HTTPS有CA作为可信赖第1方,担当确认服务器身份,而MySQL连接通讯只二方,没听他们说还恐怕有个CA从中和煦啊,那还怎么SSL啊?

评释:包括三部分,通讯方具体消息(地方、域名、组织、具有者等)、通讯方的公钥、权威CA的签署。(具体音讯和公钥总括散列值,然后对这么些散列值用本人的私钥加密)

证件:包罗叁片段,通讯方具体音信(地方、域名、组织、具备者等)、通信方的公钥、权威CA的签名。(具体新闻和公钥总括散列值,然后对那几个散列值用本身的私钥加密)

经过网络查资料,开采本人对SSL相关的不在少数定义掌握不是很确切,对前面CA的表明方式驾驭不对。首先料定一些概念:

根证书:权威CA也是有和谐的表明(毕竟需求CA的公钥来证实网址证书真伪),那CA的表明何人签名啊?毕竟未有更高超级了,所以根证书是未签订契约的还是是自签定的,没人给那个注解背书了,所以称为根,是信任链的起源,都得以知道了。

根证书:权威CA也会有温馨的证件(究竟须求CA的公钥来表明网址证书真伪),那CA的表明什么人签名啊?终归没有更加高顶尖了,所以根证书是未签订契约的照旧是自签订契约的,没人给这么些注脚背书了,所以称为根,是信任链的源点,都得以知晓了。

公物钥对:非对称加密算法,公钥和私钥成对出现,用公钥加密用私钥解密,用私钥加密用公钥解密

 

 

CA:证书颁发机构,通讯双方可相信的第二方。自个儿有国有钥对,网址想表达本人真实可信赖,但用户不信任本身,只相信CA说的,于是网站提交自个儿的新闻和公钥给CA,CA核实网址新闻和付出的公钥,感觉可信,于是签字,制成证书,交给网址成为3个天才。

再看MySQL的SSL连接配置,思量SSL通讯进度,就足以知晓为何供给那一个文件了(此处描述SSL单向验证情势)

再看MySQL的SSL连接配置,思索SSL通讯进度,就能够了然为何必要这一个文件了(此处描述SSL单向验证形式)

签名:外人不精通自家的私钥,可是知道作者的公钥。怎么表明那文件是自己说明的吧?笔者用本身的私钥加密,外人用作者的公钥解密成功,那明确掌握是自家加密的,外人干不了。具体一点,先对文件内容总结散列值,然后对这一个散列值用本身的私钥加密。(旁人对文本内容计算散列值,然后用自家的私钥解密得到的值做比较,一致评释签字OK)

MySQL服务器端要布置三个文本:ssl-ca.pem,
ssl-key.pem, ssl-cert.pem

MySQL服务器端要布置三个文本:ssl-ca.pem,
ssl-key.pem, ssl-cert.pem

表明:包涵三有的,通讯方具体新闻(地方、域名、协会、具备者等)、通讯方的公钥、权威CA的具名。(具体音信和公钥计算散列值,然后对这一个散列值用自身的私钥加密)

客户端连接时索要文件:ssl-ca.pem

客户端连接时索要文件:ssl-ca.pem

根证书:权威CA也是有友好的证明(究竟须要CA的公钥来证实网址证书真伪),那CA的证书何人签名啊?毕竟没有更加高顶尖了,所以根证书是未签订契约的或然是自签定的,没人给这些证明背书了,所以称为根,是信任链的源点,都能够领略了。

ssl-ca.pem就充当了可信的第一方,CA根证书,文件里带有了CA的新闻和公钥,客户端和服务器都有。

ssl-ca.pem就出任了可相信的第3方,CA根证书,文件里带有了CA的音讯和公钥,客户端和服务器都有。

再看MySQL的SSL连接配置,思虑SSL通讯进度,就可以领会为何须要那个文件了(此处描述SSL单向验证方式)

一.客户端向MySQL服务器发起连接请求,双方协议加密算法、SSL版本等

一.客户端向MySQL服务器发起连接请求,双方合计加密算法、SSL版本等

MySQL服务器端要配置三个文件:ssl-ca.pem, ssl-key.pem, ssl-cert.pem

二.服务器向客户端发来本人的证书(ssl-cert.pem的故事情节,CA具名的),客户端用ssl-ca.pem的公钥解密,确认服务器身份和公钥真实。

二.服务器向客户端发来和睦的证明(ssl-cert.pem的剧情,CA具名的),客户端用ssl-ca.pem的公钥解密,确认服务器身份和公钥真实。

客户端连接时须要文件:ssl-ca.pem

三.客户端发生随机数作为对称加密的秘钥,用服务器公钥加密,发送给服务器

3.客户端发生随机数作为对称加密的秘钥,用服务器公钥加密,发送给服务器

ssl-ca.pem就担任了可信赖的第二方,CA根证书,文件里富含了CA的消息和公钥,客户端和服务器都有。

肆.服务器用本身的私钥(ssl-key.pem)解密,得到那么些自由数,重返ACK

肆.服务器用自身的私钥(ssl-key.pem)解密,得到这几个自由数,再次回到ACK

一.客户端向MySQL服务器发起连接请求,双方合计加密算法、SSL版本等

五.两端用随意数做密钥,以对称加密格局通信

伍.两岸用随机数做密钥,以对称加密办法通讯

2.服务器向客户端发来协和的证件(ssl-cert.pem的源委,CA具名的),客户端用ssl-ca.pem的公钥解密,确认服务器身份和公钥真实。

 

 

三.客户端发生随机数作为对称加密的秘钥,用服务器公钥加密,发送给服务器

举壹反3,别的应用层协议利用SSL通讯时,也是1致的老路了。假诺有哪些地点不正确,请留言指正,谢谢。

由此及彼,其余应用层协议利用SSL通讯时,也是同一的老路了。假设有哪些地方不确切,请留言指正,谢谢。

四.服务器用自身的私钥(ssl-key.pem)解密,得到这些自由数,再次来到ACK

 

 

5.双方用随机数做密钥,以对称加密办法通讯

依此类推,别的应用层协议使用SSL通讯时,也是如出一辙的套路了。假如有哪些地点不确切,请留言指正,谢谢。

本文永远更新链接地址:http://www.linuxidc.com/Linux/2016-08/134390.htm

home88一必发 1

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图