3 回答

TA貢獻1812條經驗 獲得超5個贊
這是一個非常簡單的解釋:
您的Web瀏覽器將下載Web服務器的證書,其中包含Web服務器的公鑰。該證書使用受信任的證書頒發機構的私鑰簽名。
Web瀏覽器自帶安裝了所有主要的證書頒發機構的公鑰。它使用此公用密鑰來驗證Web服務器的證書確實由受信任的證書頒發機構簽名。
證書包含Web服務器的域名和/或IP地址。您的Web瀏覽器通過證書頒發機構確認證書中列出的地址是它具有打開連接的地址。
您的網絡瀏覽器會生成一個共享對稱密鑰,該對稱密鑰將用于加密此連接上的HTTP流量;這比對所有內容使用公鑰/私鑰加密要有效得多。您的瀏覽器使用Web服務器的公共密鑰加密對稱密鑰,然后將其發送回去,從而確保只有Web服務器可以對其進行解密,因為只有Web服務器具有其私鑰。
請注意,證書頒發機構(CA)對于防止中間人攻擊至關重要。但是,即使未簽名的證書也將阻止某人被動地偵聽您的加密流量,因為他們無法訪問您的共享對稱密鑰。

TA貢獻1943條經驗 獲得超7個贊
你之前這么說
瀏覽器從該證書獲取證書的頒發者信息,然后使用該信息與頒發者聯系,并以某種方式比較證書的有效性。
客戶不必與發行人進行核對,因為有兩件事:
所有瀏覽器都有所有主要CA公鑰的預裝列表
該證書已簽名,并且簽名本身就足以證明該證書有效,因為客戶端可以自己確保自己的身份,而無需聯系發行方的服務器,該證書是真實的。這就是非對稱加密的優點。
請注意,沒有1就無法完成2。
我在前段時間制作的這張大圖中可以更好地說明這一點
添加回答
舉報