HTTPS 的加密过程 详解

HTTP 由于是明文传输,所以安全上存在以下三个风险:

  • 窃听风险,比如通信链路上可以获取通信内容。
  • 篡改风险,比如通信内容被篡改。
  • 冒充风险,比如冒充网站。

HTTPS 在 HTTP 与 TCP 层之间加入了 SSL/TLS 协议,可以很好的解决了上述的风险。

  • 信息加密 :防止窃听、信息被整个替换。采用混合加密方式。
  • 校验机制 :防止篡改、但不能防止信息被整个替换。采用摘要算法方式
  • 身份证书 :防止冒充。采用数字证书方式。

一、摘要算法------数字指纹

主要过程:

  • 发送方对内容计算出一个「指纹」,然后同内容一起传输给对方。
  • 接受方对内容也计算出一个「指纹」,然后跟发送方发送的「指纹」做一个比较。
  • 如果「指纹」相同,说明内容没有被篡改,否则就可以判断出内容被篡改了。

常见摘要算法:MD5(消息摘要算法第五版)

  • 输入任意长度的原文,经过处理(见下),输出为128位的信息(数字指纹);
  • 不同的输入得到的不同的结果(唯一性);
MD5属不属于加密算法
  • MD5不可逆 ,因为本质使用的是hash算法,在计算过程中原文的部分信息是丢失了的。(不同长度的原文,有可能得到相同的数字指纹。所以无法通过数字指纹得到原文,因为原文长度不固定。)
  • MD5可破解:这个说法是因为一般我们需要加密的**原文信息长度是固定(或者限制在一定范围内)**的,比如用户密码规定长度在8~12位之间,所以存在破解的可能性。

MD5的处理过程

MD5以512位分组 来处理输入的信息,且每一分组又被划分为16个32位子分组 ,经过了一系列的处理后,取出4个32位子分组 组成,将这四个32位分组级联后将生成一个128位散列值

二、非对称加密------数字签名

  • 对称加密只使用一个密钥,运算速度快,密钥必须保密,无法做到安全的密钥交换。
  • 非对称加密使用两个密钥:公钥和私钥,公钥可以任意分发而私钥保密,解决了密钥交换问题但速度慢。

非对称加密有两种形式:

  • 公钥加密,私钥解密 。这个目的是为了保证内容传输的安全,因为被公钥加密的内容,其他人是无法解密的,只有持有私钥的人,才能解密出实际的内容;
  • (数字签名算法)私钥加密,公钥解密 。这个目的是为了保证消息不会被冒充,因为私钥是不可泄露的,如果公钥能正常解密出私钥加密的内容,就能证明这个消息是来源于持有私钥身份的人发送的。

HTTPS非对称加密的用途主要在于通过「私钥加密,公钥解密」的方式,来确认消息的身份、也防止消息被整个替换 ,不过私钥加密内容不是内容本身,而是对内容的哈希值(数字指纹)加密

三、数字证书------服务器公钥+CA数字签名

CA (数字证书认证机构)使用自己的私钥给服务器公钥加密。

四、对称加密------通信期间

  • 在通信建立前采用非对称加密的方式交换「会话秘钥」,后续就不再使用非对称加密。
  • 在通信过程中全部使用对称加密的「会话秘钥」的方式加密明文数据。

五、参考

小林coding

相关推荐
156082072194 小时前
基于7VX690T FPGA实现万兆TCP/IP资源和性能测试
网络协议·tcp/ip·fpga开发
赖small强4 小时前
【Linux 网络基础】libwebsockets HTTPS 服务端实现机制详解
linux·网络·https·tls·libwebsockets
布朗克1686 小时前
HTTP 与 HTTPS 的工作原理及其区别
http·https
踏浪无痕6 小时前
线上偶发 502 排查:用 Netty 成功复现 KeepAlive 时间窗口案例实战(附完整源码)
运维·网络协议
北京耐用通信7 小时前
告别“牵一发而动全身”:耐达讯自动化Profibus PA分线器为石化流量计网络构筑安全屏障
人工智能·网络协议·安全·自动化·信息与通信
Sinowintop7 小时前
易连EDI-EasyLink无缝集成之消息队列Kafka
分布式·网络协议·kafka·集成·国产化·as2·国产edi
赖small强11 小时前
【Linux 网络基础】HTTPS 技术文档
linux·网络·https·tls
阿巴~阿巴~15 小时前
自定义协议设计与实践:从协议必要性到JSON流式处理
服务器·网络·网络协议·json·操作系统·自定义协议
jinxinyuuuus21 小时前
GTA 风格 AI 生成器:跨IP融合中的“视觉语义冲突”与风格适配损失
人工智能·网络协议
嵌入式-小王1 天前
每天掌握一个网络协议----ICMP
网络·网络协议·ping