1. Http
HyperText Transfer Protocol ist das am weitesten verbreitete Protokoll im Internet Standard, dem alle WWW-Dateien folgen müssen. Die vom HTTP-Protokoll übertragenen Daten sind unverschlüsselt, also im Klartext, daher ist es sehr unsicher, das HTTP-Protokoll zur Übertragung privater Informationen zu verwenden.
Der verwendete TCP-Port ist: 80
2. Https
Hyper Text Transfer Protocol über Secure Socket Layer, sicheres Hypertext-Übertragungsprotokoll, Netzwerk Jingfu hat das SSL-Protokoll (Secure Sockets Layer) entwickelt, um die vom HTTP-Protokoll übertragenen Daten zu verschlüsseln und so die Sicherheit während der Sitzung zu gewährleisten.
Der standardmäßig verwendete TCP-Port ist 443
3. SSL-Protokoll-Verschlüsselungsmethode
Das SSL-Protokoll verwendet sowohl symmetrische als auch asymmetrische Verschlüsselung (öffentlicher Schlüssel). Beim Aufbau einer Übertragungsverbindung verwendet SSL zunächst den öffentlichen Schlüssel, um den symmetrischen Verschlüsselungsschlüssel asymmetrisch zu verschlüsseln. Nach dem Verbindungsaufbau verwendet SSL eine symmetrische Verschlüsselung für den Übertragungsinhalt.
Symmetrische Verschlüsselung
Hohe Geschwindigkeit, großer verschlüsselter Inhalt, wird zum Verschlüsseln von Nachrichten während der Sitzung verwendet
Verschlüsselung mit öffentlichem Schlüssel
Langsame Verschlüsselungsgeschwindigkeit, aber es geht Bereitstellung einer besseren Identitätsauthentifizierungstechnologie für die Verschlüsselung symmetrischer Verschlüsselungsschlüssel
Verwandte Empfehlungen: „FAQ“
4. Zwei-Wege-Authentifizierung
Das Prinzip der bidirektionalen Authentifizierung ist im Wesentlichen das gleiche wie das der einseitigen Authentifizierung, mit der Ausnahme, dass der Server zusätzlich zur Authentifizierung des Servers den Client authentifizieren muss. Der spezifische Prozess ist wie folgt:
1. Der Client sendet die Versionsnummer des SSL-Protokolls, den Typ des Verschlüsselungsalgorithmus, die Zufallszahl und andere Informationen an den Server.
2. Der Server gibt die Versionsnummer des SSL-Protokolls, den Typ des Verschlüsselungsalgorithmus, die Zufallszahl und andere Informationen sowie das serverseitige Zertifikat, d. h. das Zertifikat des öffentlichen Schlüssels, zurück.
3. Der Client verwendet die vom Server zurückgegebenen Informationen, um die Legitimität des Servers zu überprüfen, einschließlich:
(1) Ob das Zertifikat abgelaufen ist.
(2) Ob die CA, die das Serverzertifikat ausstellt, zuverlässig ist.
(3) Ob der zurückgegebene öffentliche Schlüssel die digitale Signatur im zurückgegebenen Zertifikat korrekt entschlüsseln kann.
(4) Ob der Domänenname auf dem Serverzertifikat mit dem tatsächlichen Domänennamen des Servers übereinstimmt.
(5) Nach bestandener Verifizierung wird die Kommunikation fortgesetzt, andernfalls wird die Kommunikation beendet.
4. Der Server verlangt vom Client, dass er sein Zertifikat sendet, und der Client sendet sein eigenes Zertifikat an den Server.
5. Überprüfen Sie das Zertifikat des Kunden. Nach bestandener Überprüfung wird der öffentliche Schlüssel des Kunden erhalten.
6. Der Client sendet das symmetrische Verschlüsselungsschema, das er unterstützen kann, an den Server, damit dieser es auswählen kann.
7. Der Server wählt die Verschlüsselungsmethode mit dem höchsten Verschlüsselungsgrad unter den vom Client bereitgestellten Verschlüsselungsschemata aus.
8. Verschlüsseln Sie das Verschlüsselungsschema mit dem zuvor erhaltenen öffentlichen Schlüssel und geben Sie ihn an den Client zurück.
9. Nachdem der Client den vom Server zurückgegebenen Chiffretext des Verschlüsselungsschemas erhalten hat, entschlüsselt er ihn mit seinem eigenen privaten Schlüssel, um die spezifische Verschlüsselungsmethode zu erhalten, und generiert dann einen Zufallscode für die verwendete Verschlüsselungsmethode Beim Verschlüsselungsprozess wird der Schlüssel mit dem zuvor vom Serverzertifikat erhaltenen öffentlichen Schlüssel verschlüsselt und dann an den Server gesendet.
10. Nachdem der Server die vom Client gesendete Nachricht empfangen hat, entschlüsselt er sie mit seinem eigenen privaten Schlüssel und erhält den symmetrischen Verschlüsselungsschlüssel. In der nächsten Sitzung werden Server und Client dieses Passwort symmetrisch ausführen Verschlüsselung, um die Sicherheit der Informationen während der Kommunikation zu gewährleisten.
Das obige ist der detaillierte Inhalt vonSo aktivieren Sie die bidirektionale https-Authentifizierung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!