当前位置: 首页 > news >正文

简单讲解HTTPS如何保证安全性和可靠性

我们知道https比http多了SSL/TLS协议,使得原先的明文传输得到加密,那么来分析一下原理。

首先要了解一些基础的概念:

对称加密和非对称加密:

对称加密就是双方使用相同的加密和解密方式去处理数据。会比明文传输要安全一些,当然密钥一旦泄露,就不再安全了。

非对称加密双方都会使用两个密钥:公钥和私钥。简单来说,公钥就是可以公开的密钥,私钥就是个人私有的密钥。
举个例子,A和B要使用非对称加密,A把自己的公钥给B,于是B用A的公钥加密数据之后发送回A,A需要用自己的私钥解密。

而TLS握手协议使用的是混合加密:

TLS握手

步骤如下

  1. 客户端发起握手,向服务端发送一个随机数1
  2. 服务器收到后,向客户端发送一个随机数2
  3. 服务器向客户端发送一个数字证书和公钥(数字证书容后解释)
  4. 客户端用收到的公钥加密后发送预主密钥,服务端用自己的私钥解密。(非对称加密)
  5. 现在双方手里都有随机数1、随机数2、预主密钥,三者联合都能算出会话密钥
  6. 此后的沟通都采用会话密钥进行加密沟通,及对称加密。

通过这种方式,先通过非对称加密在保证只有会话双方知道会话密钥的情况下,在进行对称加密可以保证安全

我们注意到有一个东西叫做数字证书出现了,它是做什么的呢?

它是服务器用来向客户端保证“我是我”的。

数字证书

因为上述过程会出现一个问题,加入客户端发送请求没能到达正确的服务端,而是被“黑客”拦截,“黑客”完全可以代替服务端完成全套流程,那就谈不上安全可言了。所以我们需要服务端证明它是正确的服务端。

如何证明呢?我们知道,自己是无法证明自己不是神经病的(bushi),只有大夫可以证明。

那么我们在此引入一个第三方CA,由它来派发证书,就可以证明了。同样的,如何这个证书的真实性呢?可以采用非对称加密。

CA使用自己的私钥在证书签名,客户端用CA公钥验证证书真实性。

数字签名

现在我们已经建立了一个安全的会话,但是仍然存在一些问题:我们可以保证会话过程中信息不被窃取,但是如何保证信息不会丢失呢?或者,仍然有可能发生的篡改如何避免?也就是,如何保证信息的完整性?

https的做法是使用摘要算法生成数字签名,即:
发送方用摘要算法对原始数据计算哈希值,该哈希值唯一,且无法逆向推导出内容。将哈希值附加到数据中一起传输。
接收方用相同密钥计算哈希值,比较哈希值,判断内容是否被篡改。

http://www.lryc.cn/news/594993.html

相关文章:

  • https正向代理 GoProxy
  • 计算机发展史:电子管时代的辉煌与局限
  • ubuntu远程桌面不好使
  • Consumer<T>
  • 华为云Stack交付流程
  • cs336 Lecture2
  • iOS打开开发者模式
  • Django Ninja
  • WebkitSpeechRecognition 语音识别
  • 苹果最新系统iOS 17的调试和适配方法 - Xcode 14.3.1 真机调试指南
  • Django实战:基于Django和openpyxl实现Excel导入导出功能
  • 笼子在寻找一只鸟:解读生活的隐形陷阱
  • 第11天 |openGauss逻辑结构:数据库管理
  • Redis的五大基本数据类型
  • Elasticsearch、Solr 与 OpenSearch 搜索引擎方案对比分析及选型建议
  • 神经网络——非线性激活
  • Rk3568驱动开发_非阻塞IO_16
  • Linux下SPI设备驱动开发
  • WPF实现加载初始页面后跳转到主界面并销毁初始页面资源
  • docker磁盘空间不足解决办法
  • Linux驱动15 --- buildroot杂项驱动开发方法
  • windows内核研究(驱动开发-多核同步之临界区和自旋锁)
  • 【Linux内核】Linux驱动开发
  • 智慧场景:定制开发开源AI智能名片S2B2C商城小程序赋能零售新体验
  • 莘默曹工-Cd Automation半导体调功器 RS2300-
  • Mac安装Typescript报错
  • 电脑声音修复?【图文详解】电脑没有声音?声音异常
  • 如何升级到macOS Tahoe:全面指南与实用步骤
  • node.js 为什么要装 express组件
  • Node.js的Transform 流