对称加密:只有一个密钥。
加密:明文+密钥=>密文;解码:密文+密钥=>明文。
非对称加密:有两个密钥,一个公钥,一个私钥。
加密:明文+公钥=>密文;解码:密文+私钥=>明文;或加密:明文+私钥=>密文;解码:密文+公钥=>明文。
HTTPS的基本工作过程:
加密:针对HTTP的各种header和body
1.使用对称密钥,来保证业务数据的安全:
客户端:客户端拿着密钥针对要发的数据进行加密,把密文通过网络,传输给服务器。
服务器:拿着密钥,进行解密,得到传送的信息。
在这种情况下黑客如果攻击客户端与服务器之间的一个路由器不会得到密钥,则无法获得传送的信息,但一个服务器对应多个客户端,如果每个客户端用一个密钥,则黑客可以通过自己申请一个客户端来拿到密钥。,所以,每个客户端的密钥都不相同。
此时可以让每个客户端在连接到服务器时自己生成一个密钥,让每个客户端各自生成各自的,互不相关,从而实现每个客户端的密钥都不相同。但是客户端如何让服务器知道密钥?这是对称加密就走不通啦!可以引入非对称密钥
2.引入非对称加密,来安全的传输对称密钥:
在上述过程中黑客没有拿到对称密钥key,此时后续的传输就是安全的。
3.这个过程也不绝对安全,黑客可以使用中间人攻击拿到对称密钥:
4.引入证书,使客户端能够验证公钥是否合法:
由权威机构(权威的颁发证书的机构没有太多,系统内部会内置一批)颁发证书,颁发证书前要提交一些内容:比如公钥,证书里有一个签名,在权威机构颁发证书时同时计算的,这个签名同时被证书的颁发机构使用他自己的私钥进行加密,由于是系统内置的权威机构,客户端的操作系统会自带权威机构的公钥,用于验证签名是否是伪造的。
客户端拿到加密的签名之后,就会拿着权威机构给的公钥,来解密,得到校验和sum1,客户端再按照同样的算法,再结合证书的各个属性,计算一遍校验和,得到sum2。如果sum1和sum2相同则各个属性没被修改,若不同则被修改过。