HTTPS原理及交互过程
HTTPS原理原理解析

HTTPS原理原理解析HTTPS原理解析HTTPS(Hypertext Transfer Protocol Secure)是一种安全的通信协议,用于在互联网上进行数据传输。
它是在HTTP基础上增加了SSL/TLS加密机制,通过建立安全连接,确保数据在传输过程中被加密,从而保护用户隐私和防止数据被篡改。
一、HTTPS的工作原理HTTPS的工作原理可以简单概括为以下几个步骤:1. 客户端发起HTTPS请求。
当客户端(通常是浏览器)需要访问一个使用HTTPS加密的网站时,它会向服务器发起HTTPS请求。
默认情况下,HTTPS使用443端口。
2. 服务器配置SSL证书。
服务器在配置HTTPS前需要准备SSL证书。
SSL证书由被信任的第三方机构(CA,Certificate Authority)颁发,用于证明服务器身份的可信度。
证书包含了服务器公钥和一些其他信息。
3. 服务器发送证书给客户端。
服务器在接收到客户端请求后,会将自己的SSL证书发送给客户端。
4. 客户端验证证书。
客户端接收到服务器发送的证书后,会验证证书的合法性。
具体的验证过程包括查看证书的有效期、校验证书签名,并与客户端内置的根证书进行比对。
如果验证通过,则建立安全连接,否则会提示证书不受信任的警告。
5. 完成握手过程,建立安全连接。
如果证书验证通过,客户端会生成一个随机数,用服务器的公钥对该随机数进行加密,然后发送给服务器。
服务器使用自己的私钥对加密的随机数进行解密,得到该随机数,然后使用该随机数生成对称加密的密钥。
6. 客户端与服务器加密通信。
客户端和服务器都拥有了相同的对称加密密钥,它们之间的通信就可以使用对称加密算法进行加密和解密。
这样,即使传输过程中被窃听,也不会获取到明文信息。
二、为什么使用HTTPS1. 数据加密。
HTTPS采用SSL/TLS协议对传输的数据进行加密,确保数据在传输过程中不会被窃听或篡改,保护用户敏感信息的安全性。
HTTPS原理工作原理

HTTPS原理工作原理HTTPS,全称为HyperText Transfer Protocol Secure,是一种使用安全套接字层(SSL或TLS)协议进行加密传输的HTTP协议。
相比于普通的HTTP协议,HTTPS在数据传输过程中增加了加密的过程,提供了更高的安全性和保护用户隐私的能力。
本文将介绍HTTPS的工作原理和基本流程。
一、HTTPS的工作原理HTTPS的工作原理可以分为三个主要步骤:握手、建立安全连接和数据传输。
1. 握手(Handshake)在建立HTTPS连接时,首先需要进行握手,以确保客户端和服务器之间的通信能够进行安全的加密传输。
握手过程如下:- 客户端发送一个加密套件列表给服务器,包含了客户端支持的加密算法和证书机构。
- 服务器从加密套件列表中选择一种加密算法,生成一对公钥和私钥,并将公钥和服务器证书发送给客户端。
- 客户端验证服务器证书的合法性,包括证书的有效性和证书机构的可信度。
- 客户端生成一个用于后续加密通信的随机数,并使用服务器的公钥进行加密,发送给服务器。
- 服务器使用私钥解密客户端发送的随机数,并生成一个用于后续加密通信的随机数。
- 客户端和服务器使用两个随机数生成对称密钥,用于后续的数据加密和解密。
2. 建立安全连接握手过程完成后,客户端和服务器使用协商好的对称密钥进行数据的加密和解密,确保传输过程中的数据安全。
建立安全连接的过程如下:- 客户端将加密套件版本和使用到的对称密钥信息发送给服务器。
- 客户端和服务器开始使用对称密钥进行数据加密和解密,确保传输过程中的数据安全。
3. 数据传输建立安全连接后,客户端和服务器开始进行数据的传输。
客户端将请求的数据进行加密并发送给服务器,服务器收到数据后使用对称密钥进行解密,处理请求并将响应的数据加密后返回给客户端。
二、HTTPS的基本流程HTTPS的基本流程可以概括为以下几个步骤:1. 客户端发起HTTPS请求。
2. 服务器接收到请求后,验证客户端的身份,并向客户端发送服务器的证书和公钥。
https 原理及实现

https 原理及实现HTTPS(Hypertext Transfer Protocol Secure)是在HTTP的基础上加入了SSL/TLS协议的安全扩展实现的加密通信协议。
它可以保证网络通信的安全性,防止信息在传输过程中被窃取或篡改。
HTTPS的实现原理主要包括以下几个步骤:1. 客户端发起HTTPS请求:客户端使用浏览器等工具向服务器发送HTTPS请求,请求的URL以https://开头。
2. 服务器的证书验证:服务器接收到请求后,会将自己的数字证书发送给客户端。
客户端会对证书的有效性进行验证,包括证书的有效期、颁发机构的可信度等。
3. 公钥交换:如果证书验证通过,客户端会生成一个随机的对称密钥,并通过服务器的公钥对其进行加密,然后发送给服务器。
4. 服务器的私钥解密:服务器使用自己的私钥对接收到的密文进行解密,得到对称密钥。
5. 数据加密传输:客户端和服务器获取到相同的对称密钥后,使用对称加密算法对通信的数据进行加密和解密。
通过以上步骤,HTTPS可以实现数据的加密传输和安全通信。
客户端和服务器之间的通信内容都是经过加密的,第三方无法窃取敏感信息或者篡改通信内容。
要实现HTTPS,需要以下几个关键组件:1. 数字证书:由第三方机构(如权威认证机构)签发的数字证书。
数字证书中包含了服务器的公钥,以及一些其他的信息。
2. 公钥加密算法:用于客户端对对称密钥进行加密和服务器对密文进行解密。
常用的公钥加密算法有RSA、Diffie-Hellman 等。
3. 对称加密算法:用于对通信数据进行加密和解密,常用的对称加密算法有AES、DES等。
4. 散列函数:用于对数据进行哈希,以保证数据的完整性。
常用的散列函数有MD5、SHA-1等。
通过以上组件的配合,HTTPS可以提供相对较高的安全性,并广泛应用于网络传输场景中,特别是用于保护用户的敏感信息,如登录密码、信用卡信息等的安全传输。
HTTPS原理TLS握手过程的详解

HTTPS原理TLS握手过程的详解HTTPS是一种用于确保网站安全传输的通信协议。
它基于TLS (Transport Layer Security)协议,通过加密和身份验证保护用户数据的隐私和完整性。
本文将详细解析HTTPS原理以及TLS握手过程。
一、HTTPS原理HTTPS的原理在于使用TLS协议实现对传输数据的保护。
TLS是一种基于公钥加密的通信协议,它提供了数据加密、密钥交换和身份认证等功能,确保数据在传输过程中不被窃取或篡改。
HTTPS在传输数据之前会进行TLS握手,确保客户端和服务器之间建立起安全的通信通道。
TLS握手过程如下所示。
二、TLS握手过程1. 客户端发起连接请求:客户端向服务器发送一个连接请求,请求建立一个安全的TLS连接。
2. 服务器回应:服务器收到客户端的连接请求后,返回一个数字证书。
数字证书内包含服务器的公钥以及其他相关信息,用于身份验证。
3. 客户端验证数字证书:客户端会验证服务器发送的数字证书的合法性和可信度。
这一步骤主要是确认服务器的身份是否真实可靠。
4. 客户端生成随机数:客户端生成一个随机数,并使用服务器的公钥对该随机数进行加密。
5. 客户端发送加密随机数:客户端将加密后的随机数发送给服务器,这个随机数将用于后续加密数据的密钥生成。
6. 服务器解密随机数:服务器使用自己的私钥对客户端发送的加密随机数进行解密,获取该随机数。
7. 客户端和服务器生成会话密钥:客户端和服务器使用各自持有的随机数,结合一些其他信息,生成一个对称密钥,用于进行后续数据的加密和解密。
8. TLS握手完成:至此,客户端和服务器完成了TLS握手过程,建立了一个安全通信的会话。
接下来的数据传输将使用会话密钥进行加密和解密。
三、总结HTTPS通过TLS握手过程确保了数据在传输过程中的安全性和完整性。
TLS握手过程中,客户端和服务器互相验证身份,协商加密算法,并生成一个用于加密和解密数据的会话密钥。
HTTPS原理HTTPS如何防止数据篡改

HTTPS原理HTTPS如何防止数据篡改HTTPS原理及如何防止数据篡改HTTPS(Hypertext Transfer Protocol Secure)是建立在HTTP协议基础上的安全传输协议。
它通过使用SSL/TLS协议对数据进行加密,保护了用户在网络上的通信安全性。
本文将介绍HTTPS的工作原理,并探讨它是如何防止数据篡改的。
一、HTTPS的工作原理HTTPS使用了公钥加密和对称加密两种加密方式的组合来保证数据传输的安全性。
1.1 公钥加密在HTTPS通信建立过程中,服务器会先将自己的公钥发送给客户端。
客户端使用该公钥对通信中需要加密的数据进行加密,并将密文发送回服务器。
服务器收到密文后,使用自己的私钥对密文进行解密。
这样,即使数据在传输过程中被截获,攻击者也无法直接获取明文数据。
1.2 对称加密为了提高通信的效率,HTTPS会使用对称加密来加密实际的数据传输过程。
在公钥加密的基础上,客户端和服务器还会协商出一个共享的对称密钥,用于对通信数据进行加密和解密。
对称加密算法相比公钥加密算法更加高效,因此可以提供更快的数据传输速度。
二、HTTPS防止数据篡改的方法HTTPS不仅提供了数据传输的加密,还能够有效防止数据在传输过程中被篡改,主要通过以下几种方式实现。
2.1 数字证书验证HTTPS通信建立的过程中,服务器会向客户端发送一个数字证书,该证书由权威的数字证书颁发机构(CA)签发。
客户端会验证该证书的合法性,以确保正在连接的服务器是可信的。
如果证书验证失败,客户端会给出警告,提醒用户存在潜在的风险。
2.2 摘要算法为了防止数据在传输过程中被篡改,HTTPS使用了摘要算法对数据进行完整性校验。
摘要算法可以将数据转化为固定长度的摘要信息,即摘要值。
客户端和服务器可以通过比较摘要值来判断数据是否被篡改。
常用的摘要算法有MD5、SHA等。
2.3 消息认证码(MAC)为了进一步确保数据的完整性和防止篡改,HTTPS还使用了消息认证码(MAC)。
HTTPS原理的工作流程

HTTPS原理的工作流程近年来,随着互联网的迅猛发展,网络安全问题备受关注。
在网上进行敏感信息传输时,如何确保数据的安全性成为一个重要的问题。
为了解决这个问题,HTTPS协议应运而生。
本文将介绍HTTPS的原理及工作流程。
1. HTTPS简介HTTPS(Hypertext Transfer Protocol Secure)是HTTP的安全版本。
它通过在经典的HTTP协议上加入SSL/TLS协议,提供了数据传输的加密、完整性验证和身份认证等安全功能。
HTTPS使用TCP作为传输层协议,通常使用443端口。
2. HTTPS的工作原理HTTPS的工作原理主要包括三个核心过程:握手过程、数据传输和结束过程。
2.1 握手过程客户端发起HTTPS请求后,服务器会返回一个数字证书,证书中包含了服务器的公钥。
客户端收到证书后,会验证证书的合法性,包括证书的有效期、颁发机构等。
如果验证通过,客户端会生成一个随机的对称密钥,并使用服务器的公钥进行加密后发送给服务器。
2.2 数据传输在握手过程完成后,双方会利用对称密钥进行后续的数据传输。
客户端和服务器使用该密钥进行对称加密和解密操作,保证数据的机密性。
此外,还会使用摘要算法生成消息认证码,用于校验数据的完整性。
2.3 结束过程当数据传输完毕后,客户端和服务器会进行关闭连接的操作,确保会话的安全性和完整性。
3. HTTPS的工作流程HTTPS的工作流程可以简单描述如下:3.1 客户端发起HTTPS请求。
3.2 服务器返回数字证书。
3.3 客户端验证证书,生成随机对称密钥,并使用公钥加密后发送给服务器。
3.4 服务器收到加密后的密钥,使用私钥进行解密得到对称密钥。
3.5 客户端和服务器使用对称密钥进行数据传输,保证数据的机密性和完整性。
3.6 数据传输完毕后,客户端和服务器进行关闭连接的操作。
4. HTTPS的优势和应用场景HTTPS相较于HTTP协议具有许多优势,主要包括以下几点:4.1 数据安全性:HTTPS通过加密数据传输,有效防止了数据的窃听和篡改。
HTTPS原理HTTPS如何保护敏感数据的传输

HTTPS原理HTTPS如何保护敏感数据的传输HTTPS原理及如何保护敏感数据的传输近年来,随着互联网的迅速发展,人们对于数据安全的需求也越来越高。
为了保护用户的隐私和敏感数据,HTTPS(Hypertext Transfer Protocol Secure)应运而生。
本文将介绍HTTPS的原理,并探讨它如何保护敏感数据的传输。
一、HTTPS的原理HTTPS是在HTTP的基础上加入了SSL/TLS(Secure SocketsLayer/Transport Layer Security)协议进行加密传输的一种网络协议。
它通过使用SSL/TLS协议,在客户端和服务器之间建立一条安全的通信连接,保证数据在传输过程中的安全性和完整性。
传统的HTTP协议是明文传输的,数据在传输过程中容易被窃听、篡改或者伪装攻击。
而HTTPS通过SSL/TLS协议对数据进行加密处理,极大地提高了数据的安全性。
SSL/TLS协议是一种基于公钥加密和对称密钥加密相结合的加密方式。
它的工作原理可以简要概括为以下几个步骤:1. 客户端向服务器发起HTTPS请求。
2. 服务器将自己的证书发送给客户端。
证书中包含了服务器的公钥和一些其他信息。
3. 客户端使用自己的根证书验证服务器证书的合法性,确保通信建立在可信任的基础之上。
4. 客户端生成一个随机的对称密钥,并使用服务器的公钥进行加密,然后发送给服务器。
5. 服务器使用自己的私钥解密客户端发来的数据,获得对称密钥。
6. 客户端和服务器双方都获得了相同的对称密钥,用于之后的通信过程。
7. 客户端和服务器之间的数据传输通过对称密钥进行加密和解密,确保数据的机密性和完整性。
二、HTTPS如何保护敏感数据的传输HTTPS通过使用SSL/TLS协议,提供了以下几个方面的保护,确保敏感数据在传输过程中的安全性。
1. 数据加密:HTTPS使用对称密钥加密算法对数据进行加密。
对称密钥只有通信双方知道,第三方无法破解加密的数据内容。
Https:深入浅出HTTPS的交互过程

Https:深⼊浅出HTTPS的交互过程说到HTTPS,就需要知道HTTP。
我们知道这两个都是应⽤层⽅⾯的协议,HTTP是⽆状态的,因为他的报⽂是明⽂,很容易被⼈截取后篡改。
也就是说,他是不安全的。
然⽽在我们主机与⽬标服务器进⾏信息交互的过程中,不可避免地会涉及到⽀付、登录后等进⾏的⼀系列需要保密和其他的相关操作信息。
于是出现了HTTPS协议。
HTTPS 简介由于HTTP 协议通信的不安全性,所以⼈们为了防⽌信息在传输过程中遭到泄漏或者篡改,就想出来对传输通道进⾏加密的⽅式https。
https 是⼀种加密的超⽂本传输协议,它与HTTP 在协议差异在于对数据传输的过程中,https 对数据做了完全加密。
由于http 协议或者https协议都是处于TCP 传输层之上,同时⽹络协议⼜是⼀个分层的结构,所以在tcp 协议层之上增加了⼀层SSL(Secure Socket Layer,安全层)或者TLS(Transport Layer Security)安全层传输协议组合使⽤⽤于构造加密通道;HTTPS 的实现原理初始化过程1. ⾸先,服务端需要先申请证书,服务端⽣成⼀个公私钥(s.pub/s.pri)同时保存⾃⼰的私钥。
2. 紧接着,需要把公钥、国家、城市、域名、签名算法等重要信息发送给CA机构。
CA机构会把服务端传过来的公钥进⾏加密,数字等进⾏数据,把客户端的私钥来加密服务端的公钥,⽣成数字证书。
并且内置倒浏览器⾥⾯。
数字证书我们可以在win10系统去查看,直接浏览器地址栏,如果是https协议的⼀般会有证书的展⽰:请求交互时的过程客户端发起请求(Client Hello 包)1. 三次握⼿,建⽴TCP 连接2. ⽀持的协议版本(TLS/SSL)3. 客户端⽣成的随机数client.random,后续⽤于⽣成“对话密钥”4. 客户端⽀持的加密算法5. sessionid,⽤于保持同⼀个会话(如果客户端与服务器费尽周折建⽴了⼀个HTTPS 链接,刚建完就断了,也太可惜)服务端收到请求,然后响应(Server Hello)1. 确认加密通道协议版本2. 服务端⽣成的随机数server.random,后续⽤于⽣成“对话密钥”3. 确认使⽤的加密算法(⽤于后续的握⼿消息进⾏签名防⽌篡改)4. 响应服务器证书(CA 机构颁发给服务端的证书)客户端收到证书进⾏验证1. 验证证书是否是上级CA 签发的, 在验证证书的时候,浏览器会调⽤系统的证书管理器接⼝对证书路径中的所有证书⼀级⼀级的进⾏验证,只有路径中所有的证书都是受信的,整个验证的结果才是受信。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 HTTP及HTTPSHTTP是一个客户端和服务器端请求和应答的标准(TCP)。
客户端是终端用户,服务器端是网站。
通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。
(我们称这个客户端)叫用户代理(user agent)。
应答的服务器上存储着(一些)资源,比如HTML文件和图像,本质上是一种不安全的请求交互方式。
HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。
即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
它是一个URI scheme(抽象标识符体系),句法类同http:体系。
用于安全的HTTP数据传输。
https://URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。
这个系统的最初研发由网景公司(Netscape)进行,并内置于其浏览器Netscape Navigator中,提供了身份验证与加密通讯方法。
现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。
2 HTTP和HTTPS区别https协议需要到ca申请证书,一般免费证书很少,需要交费。
http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议http 和https使用的是完全不同的连接方式用的端口也不一样:前者是80,后者是443。
http的连接很简单,是无状态的HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议要比http协议安全HTTPS解决的问题:(1)信任主机的问题。
采用https 的server 必须从CA 申请一个用于证明服务器用途类型的证书。
该证书只有用于对应的server 的时候,客户度才信任次主机。
所以目前所有的银行系统网站,关键部分应用都是https 的。
客户通过信任该证书,从而信任了该主机。
其实这样做效率很低,但是银行更侧重安全。
这一点对我们没有任何意义,我们的server,采用的证书不管自己issue 还是从公众的地方issue,客户端都是自己人,所以我们也就肯定信任该server。
(2)通讯过程中的数据的泄密和被窜改。
1)一般意义上的https,就是server 有一个证书。
a) 主要目的是保证server 就是他声称的server。
这个跟第一点一样。
b) 服务端和客户端之间的所有通讯,都是加密的。
i、具体讲,是客户端产生一个对称的密钥,通过server 的证书来交换密钥。
一般意义上的握手过程。
ii、加下来所有的信息往来就都是加密的。
第三方即使截获,也没有任何意义。
因为他没有密钥。
当然窜改也就没有什么意义了。
2)少许对客户端有要求的情况下,会要求客户端也必须有一个证书。
a) 这里客户端证书,其实就类似表示个人信息的时候,除了用户名/密码,还有一个CA 认证过的身份。
应为个人证书一般来说上别人无法模拟的,所有这样能够更深的确认自己的身份。
b) 目前少数个人银行的专业版是这种做法,具体证书可能是拿U盘作为一个备份的载体。
像我用的交通银行的网上银行就是采取的这种方式。
HTTPS 一定是繁琐的。
a) 本来简单的http协议,一个get一个response。
由于https 要还密钥和确认加密算法的需要。
单握手就需要6/7 个往返。
i、任何应用中,过多的round trip 肯定影响性能。
b) 接下来才是具体的http协议,每一次响应或者请求,都要求客户端和服务端对会话的内容做加密/解密。
i、尽管对称加密/解密效率比较高,可是仍然要消耗过多的CPU,为此有专门的SSL 芯片。
如果CPU 信能比较低的话,肯定会降低性能,从而不能serve 更多的请求。
附:SSL的简介:SSL是Netscape公司所提出的安全保密协议,在浏览器(如Internet Explorer、Netscape Navigator)和Web服务器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之间构造安全通道来进行数据传输,SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,它采用了RC4、MD5 以及RSA等加密算法,使用40 位的密钥,适用于商业信息的加密。
同时,Netscape公司相应开发了HTTPS协议并内置于其浏览器中,HTTPS实际上就是SSL over HTTP,它使用默认端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。
HTTPS协议使用SSL在发送方把原始数据进行加密,然后在接受方进行解密,加密和解密需要发送方和接受方通过交换共知的密钥来实现,因此,所传送的数据不容易被网络黑客截获和解密。
然而,加密和解密过程需要耗费系统大量的开销,严重降低机器的性能,相关测试数据表明使用HTTPS协议传输数据的工作效率只有使用HTTP协议传输的十分之一。
假如为了安全保密,将一个网站所有的Web应用都启用SSL技术来加密,并使用HTTPS 协议进行传输,那么该网站的性能和效率将会大大降低,而且没有这个必要,因为一般来说并不是所有数据都要求那么高的安全保密级别,所以,我们只需对那些涉及机密数据的交互处理使用HTTPS协议,这样就做到鱼与熊掌兼得。
总之不需要用https 的地方,就尽量不要用。
3 HTTPS工作原理HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。
服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。
具体是如何进行加密,解密,验证的,且看下图。
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。
TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。
另外,HTTPS一般使用的加密与HASH算法如下:HTTPS对应的通信时序图如下:附:HTTPS请求示例代码import java.io.*;import .*;import java.security.cert.CertificateException;import java.security.cert.X509Certificate;import .ssl.*;public class TrustSSL {private static class TrustAnyTrustManager implements X509TrustManager {public void checkClientTrusted(X509Certificate[] chain, String authType)throws CertificateException {}public void checkServerTrusted(X509Certificate[] chain, String authType)throws CertificateException {}public X509Certificate[] getAcceptedIssuers() {return new X509Certificate[] {};}}private static class TrustAnyHostnameVerifier implements HostnameVerifier { public boolean verify(String hostname, SSLSession session) {return true;}}public static void main(String[] args) throws Exception {InputStream in = null;OutputStream out = null;byte[] buffer = new byte[4096];String str_return = "";try {SSLContext sc = SSLContext.getInstance("SSL");sc.init(null, new TrustManager[] { new TrustAnyTrustManager() },new java.security.SecureRandom());URL console = new URL("https://192.168.1.188/testServlet?username=admin");HttpsURLConnection conn = (HttpsURLConnection) console.openConnection();conn.setSSLSocketFactory(sc.getSocketFactory());conn.setHostnameVerifier(new TrustAnyHostnameVerifier());conn.connect();InputStream is = conn.getInputStream();DataInputStream indata = new DataInputStream(is);String ret = "";while (ret != null) {ret = indata.readLine();if (ret != null && !ret.trim().equals("")) {str_return = str_return+ new String(ret.getBytes("ISO-8859-1"), "UTF-8");}}conn.disconnect();} catch (ConnectException e) {System.out.println("ConnectException");System.out.println(e);throw e;} catch (IOException e) {System.out.println("IOException");System.out.println(e);throw e;} finally {try {in.close();} catch (Exception e) {}try {out.close();} catch (Exception e) {}}System.out.println(str_return); }}。