为什么https先非对称加密,然后对称加密?

HTTPS之所以先使用非对称加密,然后在对称加密,主要是基于两者在加密效率与安全性方面的特性考虑。

首先,非对称加密具有极高的安全性,因为它使用了公钥和私钥这一对密钥。公钥是公开的,任何人都可以使用它来加密数据,但只有持有私钥的一方才能解密。这种特性使得非对称加密在密钥交换和数据完整性校验方面非常有效。然而,非对称加密的缺点是加密和解密过程相对较慢,且消耗的计算资源较多。

相比之下,对称加密的加密和解密速度非常快,且消耗的计算资源较少。但是,对称加密的密钥交换是一个问题,因为密钥需要通过不安全的网络传输,这可能导致密钥被截获。

因此,HTTPS结合了非对称加密和对称加密的优点,采用了一种混合加密方式。在HTTPS的握手阶段,客户端和服务器使用非对称加密来交换对称加密的密钥(也称为会话密钥)。具体来说,服务器会将自己的公钥发送给客户端,客户端使用这个公钥来加密一个随机生成的会话密钥,并将加密后的会话密钥发送给服务器。服务器使用自己的私钥来解密这个会话密钥,从而双方共享了一个对称加密的密钥。

一旦会话密钥被成功交换,客户端和服务器就可以使用对称加密来加密和解密后续的数据传输。这种方式既保证了数据传输的安全性(因为使用了非对称加密来交换密钥),又提高了加密和解密的速度(因为使用了对称加密来加密数据)。

总结:

  1. 安全性:HTTPS先使用非对称加密,确保密钥交换过程安全。
  2. 效率:随后转为对称加密,以提高数据传输速度。
  3. 策略:结合非对称与对称加密,兼顾安全与效率。
  4. 过程:握手阶段交换密钥,后续使用对称加密传输数据。
相关推荐
Mr_Xuhhh3 小时前
NAT、代理服务、内网穿透
网络·网络协议·http·https·udp·智能路由器
用户84913717547165 小时前
为什么大模型都离不开SSE?带你搞懂第1章〈SSE技术基础与原理〉
前端·网络协议·llm
2501_9159184116 小时前
iOS 应用上架全流程实践,从开发内测到正式发布的多工具组合方案
android·ios·小程序·https·uni-app·iphone·webview
weisian15119 小时前
HTTP协议-3-HTTP/2是如何维持长连接的?
网络·网络协议·http
tan77º21 小时前
【项目】分布式Json-RPC框架 - 项目介绍与前置知识准备
linux·网络·分布式·网络协议·tcp/ip·rpc·json
墨雨听阁1 天前
8.18网络编程——基于UDP的TFTP文件传输客户端
网络·网络协议·学习·udp
小晶晶京京1 天前
day35-负载均衡
运维·网络·网络协议·学习·负载均衡
xie_pin_an1 天前
网络原理与编程实战:从 TCP/IP 到 HTTP/HTTPS
网络·tcp/ip·http
teeeeeeemo1 天前
如何做HTTP优化
前端·网络·笔记·网络协议·http
weisian1511 天前
HTTP协议-4-浏览器是怎么抉择HTTP版本的?
网络·网络协议·http