[网络]https的概念及加密过程

文章目录

  • [一. HTTPS](#一. HTTPS)
  • [二. https加密过程](#二. https加密过程)

一. HTTPS

https本质上就是http的基础上增加了一个加密层, 抛开加密之后, 剩下的就是个http是一样的

s => SSL

HTTPS = HTTP + SSL

这个过程, 涉及到密码学的几个核心概念

  1. 明文
    要传输的真正意思是啥
    2)密文
    加密之后得到的数据
    这个密文, 即使被拿到了, 也不知道真正的含义
  2. 密钥
    用来加密和解密的重要的数据

把明文 通过密钥 变成密文 => 加密

把密文 通过密钥 变成明文 => 解密

  1. 对称加密

加密和解密, 使用同一个密钥就行了

加密解密的速度比较快

  1. 非对称加密

密钥是一对, 分别是公钥和私钥

可以使用公钥加密, 此时就是私钥解密

或者使用私钥加密, 此时就是公钥解密

加密的素的比较慢, 安全性更高

二. https加密过程

  1. 引入对称加密
    首先, 最简单的办法,就是引入对称密钥
    客户端和服务器之间通过密文传输, 然后根据密钥进行破解
    这个密钥, 必须是每个客户端都有一个自己的
    如果每个客户端都是相同的, 那么如果别人拿到这个密钥就可以破解了
    可是, 当客户端告诉服务器密钥时, 可能被黑客截取:

    所以, 我们必须给密钥再进行加密
  2. 引入非对称加密
    非对称加密的方式, 针对对称密钥来进行加密

为什么不针对数据加密使用非对称密钥?

非对称加密的系统开销比对称加密高很多, 消耗的时间, 也比对称加密多很多, 所以不太适合使用非对称加密的方式来加密业务数据

客⼾端在本地⽣成对称密钥, 通过公钥加密, 发送给服务器.

• 由于中间的⽹络设备没有私钥, 即使截获了数据, 也⽆法还原出内部的原⽂, 也就⽆法获取到对称密

• 服务器通过私钥解密, 还原出客户端发送的对称密钥. 并且使⽤这个对称密钥加密给客⼾端返回的响

应数据.

• 后续客户端和服务器的通信都只⽤对称加密即可. 由于该密钥只有客户端和服务器两个主机知道, 其

他主机/设备不知道密钥即使截获数据也没有意义

但是, 客户端怎么拿到公钥呢?

  1. 中间人攻击
    如果使用服务器告知客户端公钥的方法, 同样会被黑客截获数据
  2. 引入公证机构
    解决上述问题, 最重要切入点, 就是让客户端能够区分当前的公钥是不是服务器自己的公钥, 是不是被伪造出来的公钥, 所以引入了公证机构

服务器上线自己的网站时, 会向公证机构申请"证书", 服务器需要保存好这个证书

这个证书中会包含一系列消息:

1)发证机构

2)证书的有效期

3)服务器的公钥

4)证书的所有者

5)持有者网站的的主域名

6)数字签名

公正机构, 会生成一对非对称密钥, 分为公钥和私钥, 拿着私钥对证书中的一系列数据的校验和进行加密, 就得到了数字签名

客户端收到证书后, 就会对证书的合法性就行校验:

第一步: 针对证书的字段, 计算校验和1

第二步: 针对数字签名进行解密

数字签名是基于公正机构的私钥来加密的

就需要用公正机构的公钥进行解密
公证机构的公钥, 是操作系统内置的公钥!!!

解密后, 得到校验和2

第三步: 客户端比较 校验和1 == 校验和2

如果相等, 就说明, 证书没有被篡改过, 是有效的, 那么证书中的公钥, 就是可信的服务器公钥了

相关推荐
别NULL1 小时前
DPDK 简易应用开发之路 2:UDP数据包发送及实现
linux·网络·网络协议·udp·dpdk
CXDNW2 小时前
【Linux篇】网络编程基础(笔记)
linux·服务器·网络·c++·笔记·网络编程
看山还是山,看水还是。2 小时前
Web 渗透与防护
数据库·websocket·网络协议·web安全·网络安全·信息与通信·嵌入式实时数据库
哈哈皮皮虾的皮2 小时前
安卓开发中,可以反射去换肤,那么我们应该也可以使用反射去串改我们的程序,作为开发者,我们如何保证我们自己的应用的安全呢?
android·网络·安全
蜡笔小新星2 小时前
网络安全:构建数字世界的坚实防线
服务器·网络·经验分享·学习·安全·web安全
xin-cyy3 小时前
HTTPS
网络协议·http·https
%d%d23 小时前
Apache HttpComponents HttpClient
网络·http
椰椰椰耶3 小时前
【HTTP】认识 URL 和 URL encode
网络·网络协议·http
熬到半夜敲代码3 小时前
HTTP的基本格式
网络·网络协议·http