HTTPS 的加密过程 详解

HTTP 由于是明文传输,所以安全上存在以下三个风险:

  • 窃听风险,比如通信链路上可以获取通信内容。
  • 篡改风险,比如通信内容被篡改。
  • 冒充风险,比如冒充网站。

HTTPS 在 HTTP 与 TCP 层之间加入了 SSL/TLS 协议,可以很好的解决了上述的风险。

  • 信息加密 :防止窃听、信息被整个替换。采用混合加密方式。
  • 校验机制 :防止篡改、但不能防止信息被整个替换。采用摘要算法方式
  • 身份证书 :防止冒充。采用数字证书方式。

一、摘要算法------数字指纹

主要过程:

  • 发送方对内容计算出一个「指纹」,然后同内容一起传输给对方。
  • 接受方对内容也计算出一个「指纹」,然后跟发送方发送的「指纹」做一个比较。
  • 如果「指纹」相同,说明内容没有被篡改,否则就可以判断出内容被篡改了。

常见摘要算法:MD5(消息摘要算法第五版)

  • 输入任意长度的原文,经过处理(见下),输出为128位的信息(数字指纹);
  • 不同的输入得到的不同的结果(唯一性);
MD5属不属于加密算法
  • MD5不可逆 ,因为本质使用的是hash算法,在计算过程中原文的部分信息是丢失了的。(不同长度的原文,有可能得到相同的数字指纹。所以无法通过数字指纹得到原文,因为原文长度不固定。)
  • MD5可破解:这个说法是因为一般我们需要加密的**原文信息长度是固定(或者限制在一定范围内)**的,比如用户密码规定长度在8~12位之间,所以存在破解的可能性。

MD5的处理过程

MD5以512位分组 来处理输入的信息,且每一分组又被划分为16个32位子分组 ,经过了一系列的处理后,取出4个32位子分组 组成,将这四个32位分组级联后将生成一个128位散列值

二、非对称加密------数字签名

  • 对称加密只使用一个密钥,运算速度快,密钥必须保密,无法做到安全的密钥交换。
  • 非对称加密使用两个密钥:公钥和私钥,公钥可以任意分发而私钥保密,解决了密钥交换问题但速度慢。

非对称加密有两种形式:

  • 公钥加密,私钥解密 。这个目的是为了保证内容传输的安全,因为被公钥加密的内容,其他人是无法解密的,只有持有私钥的人,才能解密出实际的内容;
  • (数字签名算法)私钥加密,公钥解密 。这个目的是为了保证消息不会被冒充,因为私钥是不可泄露的,如果公钥能正常解密出私钥加密的内容,就能证明这个消息是来源于持有私钥身份的人发送的。

HTTPS非对称加密的用途主要在于通过「私钥加密,公钥解密」的方式,来确认消息的身份、也防止消息被整个替换 ,不过私钥加密内容不是内容本身,而是对内容的哈希值(数字指纹)加密

三、数字证书------服务器公钥+CA数字签名

CA (数字证书认证机构)使用自己的私钥给服务器公钥加密。

四、对称加密------通信期间

  • 在通信建立前采用非对称加密的方式交换「会话秘钥」,后续就不再使用非对称加密。
  • 在通信过程中全部使用对称加密的「会话秘钥」的方式加密明文数据。

五、参考

小林coding

相关推荐
xuxg200520 分钟前
4G AT命令解析框架LwAtParser V2.0设计及实现(基于uCOS II)--中级篇 第七章 TCP协议实现
网络·网络协议·tcp/ip
2501_916007471 小时前
ios上架 App 流程,证书生成、从描述文件创建、打包、安装验证到上传
android·ios·小程序·https·uni-app·iphone·webview
悲伤小伞1 小时前
Linux_传输层协议Udp
linux·网络协议·udp
键盘鼓手苏苏2 小时前
Flutter for OpenHarmony 实战:HTTP Parser — 协议解析的精密仪器
网络协议·flutter·http
hzc09876543212 小时前
报错The default superclass, “jakarta.servlet.http.HttpServlet“(已经配置好tomcat)
http·servlet·tomcat
IP搭子来一个12 小时前
2026年动态IP代理怎么选:共享好还是独享好?
服务器·网络协议·tcp/ip
网云工程师手记14 小时前
DDNS-Go部署与使用体验:动态公网IP远程访问不再断
运维·服务器·网络·网络协议·网络安全
德育处主任Pro14 小时前
『NAS』设置内网固定 IP
网络·网络协议·tcp/ip
那就回到过去16 小时前
拥塞管理和拥塞避免
运维·服务器·网络·网络协议·tcp/ip·ensp
有代理ip18 小时前
常见数据采集问题及实操解决方案
爬虫·网络协议·http·golang·ssl