HTTPS的加密流程

对称加密:只有一个密钥。

加密:明文+密钥=>密文;解码:密文+密钥=>明文。

非对称加密:有两个密钥,一个公钥,一个私钥。

加密:明文+公钥=>密文;解码:密文+私钥=>明文;或加密:明文+私钥=>密文;解码:密文+公钥=>明文。

HTTPS的基本工作过程:

加密:针对HTTP的各种header和body

1.使用对称密钥,来保证业务数据的安全:

客户端:客户端拿着密钥针对要发的数据进行加密,把密文通过网络,传输给服务器。

服务器:拿着密钥,进行解密,得到传送的信息。

在这种情况下黑客如果攻击客户端与服务器之间的一个路由器不会得到密钥,则无法获得传送的信息,但一个服务器对应多个客户端,如果每个客户端用一个密钥,则黑客可以通过自己申请一个客户端来拿到密钥。,所以,每个客户端的密钥都不相同。

此时可以让每个客户端在连接到服务器时自己生成一个密钥,让每个客户端各自生成各自的,互不相关,从而实现每个客户端的密钥都不相同。但是客户端如何让服务器知道密钥?这是对称加密就走不通啦!可以引入非对称密钥

2.引入非对称加密,来安全的传输对称密钥:

在上述过程中黑客没有拿到对称密钥key,此时后续的传输就是安全的。

3.这个过程也不绝对安全,黑客可以使用中间人攻击拿到对称密钥:

4.引入证书,使客户端能够验证公钥是否合法:

由权威机构(权威的颁发证书的机构没有太多,系统内部会内置一批)颁发证书,颁发证书前要提交一些内容:比如公钥,证书里有一个签名,在权威机构颁发证书时同时计算的,这个签名同时被证书的颁发机构使用他自己的私钥进行加密,由于是系统内置的权威机构,客户端的操作系统会自带权威机构的公钥,用于验证签名是否是伪造的。

客户端拿到加密的签名之后,就会拿着权威机构给的公钥,来解密,得到校验和sum1,客户端再按照同样的算法,再结合证书的各个属性,计算一遍校验和,得到sum2。如果sum1和sum2相同则各个属性没被修改,若不同则被修改过。

相关推荐
唯独失去了从容10 分钟前
WebRTC服务器Coturn服务器中的通信协议
运维·服务器·webrtc
欧先生^_^30 分钟前
OSPF网络协议
网络·网络协议·智能路由器
光而不耀@lgy1 小时前
C++初登门槛
linux·开发语言·网络·c++·后端
Run1.1 小时前
深入解析 Linux 中动静态库的加载机制:从原理到实践
linux·运维·服务器
合新通信 | 让光不负所托2 小时前
【合新通信】浸没式液冷光模块与冷媒兼容性测试技术报告
大数据·网络·光纤通信
浩浩测试一下3 小时前
计算机网络中的DHCP是什么呀? 详情解答
android·网络·计算机网络·安全·web安全·网络安全·安全架构
码农hbk3 小时前
linux ptrace 图文详解(七) gdb、strace跟踪系统调用
linux·服务器
264玫瑰资源库3 小时前
斗鱼娱乐电玩平台源码搭建实录
运维·服务器·游戏·娱乐
hotlinhao3 小时前
ThinkPHP6模型中多组条件逻辑或Or查询的使用
linux·服务器·数据库
mit6.8244 小时前
[OS_8] 终端和 UNIX Shell | 会话和进程组 | sigaction | dash
运维·服务器