真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

詳解HTTPS的原理和NodeJS的實(shí)現(xiàn)

基本原理

成都創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),浦口企業(yè)網(wǎng)站建設(shè),浦口品牌網(wǎng)站建設(shè),網(wǎng)站定制,浦口網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營(yíng)銷,網(wǎng)絡(luò)優(yōu)化,浦口網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競(jìng)爭(zhēng)力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長(zhǎng)自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。

HTTP協(xié)議采用明文傳輸數(shù)據(jù),當(dāng)涉及敏感信息的傳送時(shí),極有可能會(huì)受到竊聽(tīng)或者中間人的攻擊。HTTPS是HTTP與SSL/TLS的組合,即使用加密通訊以及網(wǎng)絡(luò)服務(wù)器的身份鑒定來(lái)進(jìn)行信息的安全傳輸。其核心有二:

  1. 使用證書(shū)對(duì)服務(wù)器及請(qǐng)求端的身份驗(yàn)證
  2. 使用一組對(duì)稱秘鑰加密包括請(qǐng)求頭在內(nèi)的所有信息傳輸

握手流程

HTTPS鏈接的建立過(guò)程中涉及到服務(wù)器端證書(shū)、客戶端證書(shū)(可選)、服務(wù)器端的非對(duì)稱秘鑰以及后續(xù)通信過(guò)程中使用的對(duì)稱秘鑰幾個(gè)內(nèi)容。

  1. 客戶端對(duì)HTTPS的地址發(fā)出請(qǐng)求,并且將自己的SSL版本號(hào)等信息發(fā)送給服務(wù)器
  2. 服務(wù)器接收到請(qǐng)求,將服務(wù)器證書(shū)和公鑰等信息返回給客戶端
  3. 客戶端接收到證書(shū)后向證書(shū)頒發(fā)機(jī)構(gòu)驗(yàn)證證書(shū)的合法性。如果證書(shū)不合法(比如自行簽發(fā)的證書(shū)),則向用戶發(fā)出警告并確認(rèn)是否繼續(xù),用戶可以選擇在此時(shí)離開(kāi)終止HTTPS的鏈接。
  4. 證書(shū)合法或客戶端確認(rèn)在不安全的情況下繼續(xù),客戶端生成pre-master secret并且使用2中收到的服務(wù)器公鑰加密后發(fā)送給服務(wù)器。如果是使用交互策略的TLS,則同時(shí)需要將客戶端的證書(shū)發(fā)送給服務(wù)器。服務(wù)器檢查客戶端的證書(shū)頒發(fā)機(jī)構(gòu)是否在信任列表中,以及證書(shū)內(nèi)容是否合法。若不合法,結(jié)束本次會(huì)話。
  5. 服務(wù)器使用私鑰解密pre-master secret,然后雙方通過(guò)一種實(shí)現(xiàn)商定好的加密算法生成本次通訊使用的master secret。
  6. 雙方互相通知對(duì)方本次SSL握手成功,其后均使用master secret對(duì)傳輸內(nèi)容進(jìn)行加密。

下圖簡(jiǎn)要的說(shuō)明了這個(gè)流程的實(shí)現(xiàn)。

詳解HTTPS 的原理和 NodeJS 的實(shí)現(xiàn)

一開(kāi)始我也心存疑問(wèn):為什么要單獨(dú)使用另外一組對(duì)稱秘鑰來(lái)實(shí)現(xiàn)對(duì)信息的加密而不直接使用服務(wù)器和客戶端雙方的非對(duì)稱秘鑰呢?我自身非常認(rèn)同下面這個(gè)回答的解釋:

傳輸過(guò)程使用對(duì)稱密鑰是因?yàn)閷?duì)稱加密比非對(duì)稱加密的運(yùn)算量低一個(gè)數(shù)量級(jí)以上,所以這樣的方式可以提高雙方會(huì)話的運(yùn)算速度。

對(duì)于加密算法不是非常了解,希望大牛指點(diǎn)一二。

Openssl自簽名證書(shū)的生成

HTTPS中一個(gè)關(guān)鍵就是證書(shū)文件。當(dāng)然我們可以找專業(yè)的第三方機(jī)構(gòu)簽發(fā)。自己玩玩的話就用自簽名的證書(shū)就可以了,用戶在訪問(wèn)的時(shí)候則需要確認(rèn)安全性問(wèn)題。 1、生成傳輸pre-master secret的時(shí)候所需要的Server端的私鑰,運(yùn)行時(shí)提示需要輸入密碼,用于對(duì)key的加密。以后每次讀取此文件的時(shí)候,都需要輸入指令。

# 生成服務(wù)器端的非對(duì)稱秘鑰
openssl genrsa -des3 -out server.key 1024

# 生成簽名請(qǐng)求的CSR文件
openssl req -new -key server.key -out server.csr

# 自己對(duì)證書(shū)進(jìn)行簽名,簽名的有效期是365天
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

# 去除證書(shū)文件的password
cp server.key server.key.orig
openssl rsa -in server.key.orig -out server.key

最終在建立HTTPS鏈接中使用的文件是

  1. server.crt
  2. server.key

NodeJS建立一個(gè)HTTPS的Server

var httpsModule = require('https');
var fs = require('fs');

var https = httpsModule.Server({
   key: fs.readFileSync('/path/to/server.key'),
   cert: fs.readFileSync('/path/to/server.crt')
}, function(req, res){
  res.writeHead(200);
  res.end("hello world\n");
});

//https默認(rèn)de監(jiān)聽(tīng)端口時(shí)443,啟動(dòng)1000以下的端口時(shí)需要sudo權(quán)限
https.listen(443, function(err){ 
   console.log("https listening on port: 443");
});

這里使用的fs.readFileSync方法會(huì)阻塞其他進(jìn)程直到文件的讀取完畢,在讀取關(guān)鍵的配置文件的時(shí)候這樣的方法是比較適宜的。

以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持創(chuàng)新互聯(lián)。


新聞標(biāo)題:詳解HTTPS的原理和NodeJS的實(shí)現(xiàn)
分享地址:http://weahome.cn/article/jsecog.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部