目录
[1. 什么是"加密"](#1. 什么是"加密")
[1. 对称加密(Symmetric Encryption)](#1. 对称加密(Symmetric Encryption))
[2. 非对称加密(Asymmetric Encryption)](#2. 非对称加密(Asymmetric Encryption))
[1. 数据摘要(Data Digest)](#1. 数据摘要(Data Digest))
[2. 数据指纹(Data Fingerprint)](#2. 数据指纹(Data Fingerprint))

一、HTTPS是什么?
HTTPS也是⼀个应⽤层协议.是在HTTP协议的基础上引入了⼀个加密层.
HTTP协议内容都是按照文本的方式明文传输的.这就导致在传输过程中出现⼀些被篡改的情况.
概念
1. 什么是"加密"
加密就是把明文(要传输的信息)进行⼀系列变换,生成密文.
解密就是把密文再进行⼀系列变换,还原成明文.
二、常见的加密方式
1. 对称加密(Symmetric Encryption)
-
定义:对称加密是一种加密和解密使用相同密钥的加密方式。
-
工作原理:
-
加密方和解密方使用相同的密钥(称为对称密钥)。
-
数据通过加密算法和密钥进行加密,生成密文。
-
接收方使用相同的密钥和解密算法将密文还原为明文。
-
-
优点:
-
加密和解密速度快,适合处理大量数据。
-
算法简单,实现容易。
-
-
缺点:
-
密钥分发和管理困难。因为加密和解密使用相同的密钥,密钥必须安全地分发给通信双方,一旦密钥泄露,数据将不再安全。
-
不适合开放环境,如互联网,因为难以安全地分发密钥。
-
-
常见算法:
-
AES(高级加密标准):目前最常用的对称加密算法,支持多种密钥长度(128位、192位、256位)。
-
DES(数据加密标准):早期的对称加密算法,密钥长度为56位,现已不安全。
-
3DES(三重DES):通过三次DES加密提高安全性,但速度较慢。
-
Blowfish:一种可变密钥长度的对称加密算法,速度较快。
-
RC4:一种流加密算法,曾广泛用于SSL/TLS协议,但已发现一些安全漏洞。
-
2. 非对称加密(Asymmetric Encryption)
-
定义:非对称加密使用一对密钥,即公钥和私钥。公钥用于加密数据,私钥用于解密数据。
-
工作原理:
-
加密方使用接收方的公钥对数据进行加密,生成密文。
-
接收方使用自己的私钥对密文进行解密,还原为明文。
-
私钥必须保密,只有接收方知道;公钥可以公开,任何人都可以使用。
-
-
优点:
-
密钥分发和管理简单。公钥可以公开,不需要安全分发。
-
提供身份验证和数字签名,确保数据的完整性和来源。
-
-
缺点:
-
加密和解密速度较慢,不适合处理大量数据。
-
计算复杂度高,需要更多的计算资源。
-
-
常见算法:
-
RSA(Rivest-Shamir-Adleman):最常用的非对称加密算法,基于大整数分解的数学难题。
-
ECC(椭圆曲线加密):基于椭圆曲线数学理论的加密算法,相同安全级别下密钥长度更短,计算效率更高。
-
ElGamal:基于离散对数问题的加密算法。
-
Diffie-Hellman:用于密钥交换的算法,本身不直接加密数据,但可以安全地协商对称密钥。
-
3.数据摘要&&数据指纹
1. 数据摘要(Data Digest)
-
定义:数据摘要是通过对数据进行哈希(Hash)运算得到的一个固定长度的值。哈希函数是一种单向函数,输入任意长度的数据,输出固定长度的哈希值。
-
特点:
-
固定长度:无论输入数据的大小,输出的哈希值长度是固定的。
-
唯一性:理论上,不同的输入数据会产生不同的哈希值。但实际上,由于哈希值的长度有限,可能会出现哈希冲突(即不同的输入产生相同的哈希值),但这种情况的概率极低。
-
单向性:从哈希值无法反推出原始数据。
-
快速计算:哈希函数的计算速度较快,适合处理大量数据。
-
-
常见算法:
-
MD5(Message-Digest Algorithm 5):输出长度为128位的哈希值。虽然MD5已经不再被认为是安全的,但在一些非安全敏感的场景中仍然被广泛使用。
-
SHA-1(Secure Hash Algorithm 1):输出长度为160位的哈希值。SHA-1也已经不再被认为是安全的,但仍然在一些旧系统中使用。
-
SHA-256:输出长度为256位的哈希值。SHA-256是SHA-2系列算法中最常用的一种,被认为是安全的。
-
SHA-3:最新的哈希算法标准,提供了更高的安全性和灵活性。
-
-
应用:
-
数据完整性验证:通过比较哈希值来验证数据是否被篡改。
-
数字签名:结合非对称加密技术,用于验证数据的完整性和来源。
-
存储密码:存储用户密码的哈希值,而不是明文密码,提高安全性。
-
2. 数据指纹(Data Fingerprint)
-
定义:数据指纹是指通过对数据进行某种处理(通常是哈希运算)得到的一个唯一标识符。数据指纹可以用于快速比较和识别数据。
-
特点:
-
唯一性:数据指纹通常要求具有高度的唯一性,不同的数据应该产生不同的指纹。
-
快速比较:指纹可以用于快速比较数据,避免直接比较大量数据。
-
可变长度:数据指纹的长度可以是可变的,具体取决于应用场景。
-
-
常见算法:
-
哈希函数:如MD5、SHA-1、SHA-256等。
-
布隆过滤器(Bloom Filter):一种概率型数据结构,用于测试一个元素是否在一个集合中,具有高效的空间利用率。
-
SimHash:一种用于检测相似性的哈希算法,可以生成数据的指纹,用于快速比较数据的相似性。
-
-
应用:
-
数据去重:通过比较数据指纹来识别重复数据。
-
相似性检测:通过比较数据指纹来检测数据的相似性。
-
分布式系统:用于快速定位和比较分布式系统中的数据块。
-
4.数字签名
摘要经过加密,就得到数字签名(后面细说)
三、HTTPS的⼯作过程探究
- 既然要保证数据安全,就需要进行"加密".
- ⽹络传输中不再直接传输明⽂了,⽽是加密之后的"密⽂".
- 加密的⽅式有很多,但是整体可以分成两⼤类:对称加密和⾮对称加密.
方案1-只使用对称加密
如果通信双⽅都各⾃持有同⼀个密钥X,且没有别⼈知道,这两⽅的通信安全当然是可以被保证的(除⾮密钥被破解)

引⼊对称加密之后,即使数据被截获,由于⿊客不知道密钥是啥,因此就⽆法进⾏解密,也就不知道请求 的真实内容是啥了. 但事情没这么简单.服务器同⼀时刻其实是给很多客⼾端提供服务的.这么多客⼾端,每个⼈⽤的秘钥都 必须是不同的(如果是相同那密钥就太容易扩散了,⿊客就也能拿到了).因此服务器就需要维护每个客 ⼾端和每个密钥之间的关联关系,这也是个很⿇烦的事情~

⽐较理想的做法,就是能在客⼾端和服务器建⽴连接的时候,双⽅协商确定这次的密钥是啥~
但是如果直接把密钥明⽂传输,那么⿊客也就能获得密钥了~~此时后续的加密操作就形同虚设了.因此密钥的传输也必须加密传输!
但是要想对密钥进⾏对称加密,就仍然需要先协商确定⼀个"密钥的密钥".这就成了"先有鸡还是先有蛋"的问题了.此时密钥的传输再⽤对称加密就⾏不通了.
方案2-只使用非对称加密
鉴于⾮对称加密的机制,如果服务器先把公钥以明⽂⽅式传输给浏览器,之后浏览器向服务器传数据 前都先⽤这个公钥加密好再传,从客⼾端到服务器信道似乎是安全的(有安全问题),因为只有服务器有 相应的私钥能解开公钥加密的数据。 但是服务器到浏览器的这条路怎么保障安全?
如果服务器⽤它的私钥加密数据传给浏览器,那么浏览器⽤公钥可以解密它,⽽这个公钥是⼀开始通 过明⽂传输给浏览器的,若这个公钥被中间⼈劫持到了,那他也能⽤该公钥解密服务器传来的信息 了。
方案3-双方都使用非对称加密
- 服务端拥有公钥S与对应的私钥S',客⼾端拥有公钥C与对应的私钥C'
- 客⼾和服务端交换公钥
- 客⼾端给服务端发信息:先⽤S对数据加密,再发送,只能由服务器解密,因为只有服务器有私钥 S'
- 服务端给客⼾端发信息:先⽤C对数据加密,在发送,只能由客⼾端解密,因为只有客⼾端有私钥 C'
这样貌似也⾏啊,但是效率太低,依旧有安全问题
⽅案4-非对称加密+对称加密
先解决效率问题

- 服务端具有⾮对称公钥S和私钥S'
- 客⼾端发起https请求,获取服务端公钥S
- 客⼾端在本地⽣成对称密钥C,通过公钥S加密,发送给服务器.
- 由于中间的⽹络设备没有私钥,即使截获了数据,也⽆法还原出内部的原⽂,也就⽆法获取到对称密 钥(真的吗?)
- 服务器通过私钥S'解密,还原出客⼾端发送的对称密钥C.并且使⽤这个对称密钥加密给客⼾端返回 的响应数据.
- 后续客⼾端和服务器的通信都只⽤对称加密即可.由于该密钥只有客⼾端和服务器两个主机知道,其他主机/设备不知道密钥即使截获数据也没有意义.
四、中间⼈攻击-针对上面的场景
Man-in-the-MiddleAttack,简称"MITM攻击"
确实,在⽅案2/3/4中,客⼾端获取到公钥S之后,对客⼾端形成的对称秘钥X⽤服务端给客⼾端的公钥 S进⾏加密,中间⼈即使窃取到了数据,此时中间⼈确实⽆法解出客⼾端形成的密钥X,因为只有服务 器有私钥S'
但是中间⼈的攻击,如果在最开始握⼿协商的时候就进⾏了,那就不⼀定了,假设hacker已经成功成 为中间⼈
- 服务器具有⾮对称加密算法的公钥S,私钥S'
- 中间⼈具有⾮对称加密算法的公钥M,私钥M'
- 客⼾端向服务器发起请求,服务器明⽂传送公钥S给客⼾端
- 中间⼈劫持数据报⽂,提取公钥S并保存好,然后将被劫持报⽂中的公钥S替换成为⾃⼰的公钥M,并将伪造报⽂发给客⼾端
- 客⼾端收到报⽂,提取公钥M(⾃⼰当然不知道公钥被更换过了),⾃⼰形成对称秘钥X,⽤公钥M加密X,形成报⽂发送给服务器
- 中间⼈劫持后,直接⽤⾃⼰的私钥M'进⾏解密,得到通信秘钥X,再⽤曾经保存的服务端公钥S加密后,将报⽂推送给服务器
- 服务器拿到报⽂,⽤⾃⼰的私钥S'解密,得到通信秘钥X
- 双⽅开始采⽤X进⾏对称加密,进⾏通信。但是⼀切都在中间⼈的掌握中,劫持数据,进⾏窃听甚⾄修改,都是可以的
上⾯的攻击⽅案,同样适⽤于⽅案2,⽅案3
问题本质出在哪⾥了呢?客⼾端⽆法确定收到的含有公钥的数据报⽂,就是⽬标服务器发送过来的!
五、引⼊证书
CA认证
服务端在使⽤HTTPS前,需要向CA机构申领⼀份数字证书,数字证书⾥含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书⾥获取公钥就⾏了,证书就如⾝份证,证明服务端公钥的权威性

这个证书可以理解成是⼀个结构化的字符串,⾥⾯包含了以下信息:
- 证书发布机构
- 证书有效期
- 公钥
- 证书所有者
- 签名
- ......
需要注意的是:申请证书的时候,需要在特定平台⽣成查,会同时⽣成⼀对⼉密钥对⼉,即公钥和私钥。这对密钥对⼉就是⽤来在⽹络通信中进⾏明⽂加密以及数字签名的。
其中公钥会随着CSR⽂件,⼀起发给CA进⾏权威认证,私钥服务端⾃⼰保留,⽤来后续进⾏通信(其实主要就是⽤来交换对称秘钥)
理解数据签名
签名的形成是基于⾮对称加密算法的,注意,⽬前暂时和https没有关系,不要和https中的公钥私钥搞混了

当服务端申请CA证书的时候,CA机构会对该服务端进⾏审核,并专⻔为该⽹站形成数字签名,过程如下:
- CA机构拥有⾮对称加密的私钥A和公钥A'
- CA机构对服务端申请的证书明⽂数据进⾏hash,形成数据摘要
- 然后对数据摘要⽤CA私钥A'加密,得到数字签名S
- 服务端申请的证书明⽂和数字签名S共同组成了数字证书,这样⼀份数字证书就可以颁发给服务端了
⽅案5-非对称加密+对称加密+证书认证
在客⼾端和服务器刚⼀建⽴连接的时候,服务器给客⼾端返回⼀个证书,证书包含了之前服务端的公钥,也包含了⽹站的⾝份信息

客⼾端进⾏认证
当客⼾端获取到这个证书之后,会对证书进⾏校验(防⽌证书是伪造的)
- 判定证书的有效期是否过期
- 判定证书的发布机构是否受信任**(操作系统中已内置的受信任的证书发布机构).**
- 验证证书是否被篡改:从系统中拿到该证书发布机构的公钥,对签名解密,得到⼀个hash值(称为数据摘要),设为hash1.然后计算整个证书的hash值,设为hash2.对⽐hash1和hash2是否相等.如果相等,则说明证书是没有被篡改过的.
六、常⻅问题
为什么摘要内容在⽹络传输的时候⼀定要加密形成签名?
常⻅的摘要算法有:MD5和SHA系列
以MD5为例,我们不需要研究具体的计算签名的过程,只需要了解MD5的特点:
- 定⻓:⽆论多⻓的字符串,计算出来的MD5值都是固定⻓度(16字节版本或者32字节版本)
- 分散:源字符串只要改变⼀点点,最终得到的MD5值都会差别很⼤.
- 不可逆:通过源字符串⽣成MD5很容易,但是通过MD5还原成原串理论上是不可能的.
正因为MD5有这样的特性,我们可以认为如果两个字符串的MD5值相同,则认为这两个字符串相同.
理解判定证书篡改的过程:(这个过程就好⽐判定这个⾝份证是不是伪造的⾝份证)
假设我们的证书只是⼀个简单的字符串hello,对这个字符串计算hash值(⽐如md5),结果为BC4B2A76B9719D91
如果hello中有任意的字符被篡改了,⽐如变成了hella,那么计算的md5值就会变化很⼤.BDBD6F9CF51F2FD8
然后我们可以把这个字符串hello和哈希值BC4B2A76B9719D91从服务器返回给客⼾端,此时客⼾端如何验证hello是否是被篡改过?
那么就只要计算hello的哈希值,看看是不是BC4B2A76B9719D91即可.
但是还有个问题如果⿊客把hello篡改了,同时也把哈希值重新计算下,客⼾端就分辨不出来了呀.
所以被传输的哈希值不能传输明⽂,需要传输密⽂.
所以,对证书明⽂(这⾥就是"hello")hash形成散列摘要,然后CA使⽤⾃⼰的私钥加密形成签名,将hello和加密的签名合起来形成CA证书,颁发给服务端,当客⼾端请求的时候,就发送给客⼾端,中间⼈截获了,因为没有CA私钥,就⽆法更改或者整体掉包,就能安全的证明,证书的合法性。
最后,客⼾端通过操作系统⾥已经存的了的证书发布机构的公钥进⾏解密,还原出原始的哈希值,再进⾏校验.
为什么签名不直接加密,⽽是要先hash形成摘要?
- 缩⼩签名密⽂的⻓度,加快数字签名的验证签名的运算速度
结尾:
如果有什么建议和疑问,或是有什么错误,希望大家可以在评论区提一下。
希望大家以后也能和我一起进步!!
如果这篇文章对你有用的话,请大家给一个三连支持一下!!
谢谢大家收看🌹🌹