HTTPS 的加密过程 详解

HTTP 由于是明文传输,所以安全上存在以下三个风险:

  • 窃听风险,比如通信链路上可以获取通信内容。
  • 篡改风险,比如通信内容被篡改。
  • 冒充风险,比如冒充网站。

HTTPS 在 HTTP 与 TCP 层之间加入了 SSL/TLS 协议,可以很好的解决了上述的风险。

  • 信息加密 :防止窃听、信息被整个替换。采用混合加密方式。
  • 校验机制 :防止篡改、但不能防止信息被整个替换。采用摘要算法方式
  • 身份证书 :防止冒充。采用数字证书方式。

一、摘要算法------数字指纹

主要过程:

  • 发送方对内容计算出一个「指纹」,然后同内容一起传输给对方。
  • 接受方对内容也计算出一个「指纹」,然后跟发送方发送的「指纹」做一个比较。
  • 如果「指纹」相同,说明内容没有被篡改,否则就可以判断出内容被篡改了。

常见摘要算法:MD5(消息摘要算法第五版)

  • 输入任意长度的原文,经过处理(见下),输出为128位的信息(数字指纹);
  • 不同的输入得到的不同的结果(唯一性);
MD5属不属于加密算法
  • MD5不可逆 ,因为本质使用的是hash算法,在计算过程中原文的部分信息是丢失了的。(不同长度的原文,有可能得到相同的数字指纹。所以无法通过数字指纹得到原文,因为原文长度不固定。)
  • MD5可破解:这个说法是因为一般我们需要加密的**原文信息长度是固定(或者限制在一定范围内)**的,比如用户密码规定长度在8~12位之间,所以存在破解的可能性。

MD5的处理过程

MD5以512位分组 来处理输入的信息,且每一分组又被划分为16个32位子分组 ,经过了一系列的处理后,取出4个32位子分组 组成,将这四个32位分组级联后将生成一个128位散列值

二、非对称加密------数字签名

  • 对称加密只使用一个密钥,运算速度快,密钥必须保密,无法做到安全的密钥交换。
  • 非对称加密使用两个密钥:公钥和私钥,公钥可以任意分发而私钥保密,解决了密钥交换问题但速度慢。

非对称加密有两种形式:

  • 公钥加密,私钥解密 。这个目的是为了保证内容传输的安全,因为被公钥加密的内容,其他人是无法解密的,只有持有私钥的人,才能解密出实际的内容;
  • (数字签名算法)私钥加密,公钥解密 。这个目的是为了保证消息不会被冒充,因为私钥是不可泄露的,如果公钥能正常解密出私钥加密的内容,就能证明这个消息是来源于持有私钥身份的人发送的。

HTTPS非对称加密的用途主要在于通过「私钥加密,公钥解密」的方式,来确认消息的身份、也防止消息被整个替换 ,不过私钥加密内容不是内容本身,而是对内容的哈希值(数字指纹)加密

三、数字证书------服务器公钥+CA数字签名

CA (数字证书认证机构)使用自己的私钥给服务器公钥加密。

四、对称加密------通信期间

  • 在通信建立前采用非对称加密的方式交换「会话秘钥」,后续就不再使用非对称加密。
  • 在通信过程中全部使用对称加密的「会话秘钥」的方式加密明文数据。

五、参考

小林coding

相关推荐
njnu@liyong7 小时前
图解HTTP-HTTP报文
网络协议·计算机网络·http
ZachOn1y7 小时前
计算机网络:应用层 —— 应用层概述
计算机网络·http·https·应用层·dns
kaixin_learn_qt_ing8 小时前
了解RPC
网络·网络协议·rpc
爱吃水果蝙蝠汤10 小时前
DATACOM-IP单播路由(BGP)-复习-实验
网络·网络协议·tcp/ip
网安墨雨14 小时前
iOS应用网络安全之HTTPS
web安全·ios·https
言成言成啊17 小时前
TCP与UDP的端口连通性
网络协议·tcp/ip·udp
敲代码娶不了六花17 小时前
对计算机网络中“层”的理解
网络·网络协议·tcp/ip·计算机网络
低调之人17 小时前
Fiddler勾选https后google浏览器网页访问不可用
前端·测试工具·https·fiddler·hsts
x66ccff17 小时前
HTTPS如何通过CA证书实现安全通信,以及HTTPS的局限性
网络协议·安全·https
Graceful_scenery17 小时前
https双向认证
服务器·网络·网络协议·http·https