• https机制原理


    1.网络传输的安全性

    http协议:不安全,未加密

    https协议:安全,对请求报文和响应报文做加密

    浏览器要把数据发送给服务器,会生成一个请求报文,之前是按照http协议的语法规范编写请求报文,然后再发给服务器,服务器按照http协议的规范去解析报文,然后去执行后台的业务逻辑,处理完成之后,将结果按照http协议的规范转成一个响应报文再发给浏览器,在这中间,有人通过交换机啊,路由器啊,软件啊做了手脚,会截取到我们发送的请求报文和相应报文,这些数据都是明文的,这样会有安全问题,所以需要对请求报文和响应报文做加密,尤其是请求报文。

    2.对称加密和非对称加密

    2.1对称加密(DES、RC5)

    特点:加解密使用相同密钥

              高效,适用于大量数据的加密场景

              算法公开,安全性取决于密钥大小,但密钥越大效率越低,需要在安全和效率中做权衡

    缺点:算法本身安全,但使用场景不够安全,因为解密和加密都是同一个密钥

    2.2非对称加密

    使用匹配的一对密钥来分别进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)

    注意:公钥加密的数据,只能用对应的私钥解密,同理,私钥加密的数据只能对应的公钥解密

    算法:RSA算法、ECC、Elgamal、背包算法、Rabin、D-H等

    特点:安全性高

    缺点:加解密复杂,效率低、耗时长

    用法概要:

            加密:对数据加密

            签名:证明数据是谁发的

    2.3非对称加密用法

            准备工作:

                    1. 生成一对匹配的私钥和公钥(公钥其实是根据私钥生成的)

                    2. 将公钥公布给外界

    2.3.1场景:用来针对互联网上加密数据传递

            linda用james的公钥对数据进行加密,然后发给james,james用自己的私钥解密

            因为一个公钥加密的数据,只有对应的私钥才能解密,所以密文很安全

            补充:如果要在网络上相互发送密文,可以让对方也发对方的公钥过来,用对方的公钥加密

    2.3.2私钥签名

            场景:目的是为了将明文公布给别人,同时证明是自己发的;可以防止明文被篡改。

            第一步:james用james的私钥对明文的hash值进行加密,把密文(签名)和明文一起发给Linda

             第二步:Linda用James的公钥进行解密,解密后的明文hash值和接收到的明文的hash值进行对比,如果一样则是James发的

    注意:在服务器生成了公钥和私钥,服务把公钥传给客户端时,此时可能遭到黑客截取,黑客将自己生成的公钥转发给了客户端,客户端用黑客的公钥进行加密,黑客将截取的加密数据,用自己的私钥进行解密,也会发生安全问题

    如何证明客户端收到的公钥是服务器发送来的呢?

    客户端收到服务器发送来的公钥,然后到第三方认证机构去验证

    3.https协议的原理

    当服务器这边生成了服务器公钥A和服务器私钥A,服务器这边想把公钥发给浏览器的时候,浏览器必须让一个有公信力的人来帮助浏览器验证,这个人就是认证机构。

    1.服务器把服务器公钥A、服务器域名、公司信息、有效时间等等信息发给认证机构

    2.认证机构自身也生成了一对机构公钥A和机构私钥A,操作系统中默认把根节点->根认证机构的公钥都保存在系统里

    3.认证机构用自己的私钥对服务器公钥A、服务器域名等信息加密,生成服务器证书,发送给服务器,服务器保存证书

    4.服务器有了自己的证书后,浏览器会先发送一次预请求,服务器响应请求把证书传给浏览器

    5.由于操作系统中会保存机构公钥A,所以浏览器能够通过机构公钥A对服务器证书进行解密(证书是由服务器公钥A、公司信息、服务器域名等信息通过机构私钥加密生成的),解密后,就拿到服务器公钥A、公司信息、服务器域名等信息了

    7.由于使用服务器公钥对数据进行加密是非对称算法,会产生性能问题,开销时间长,所以在浏览器端也会生成一对密钥 -> 对称加密密钥(会话密钥,会话结束后,密钥就扔掉了),使用对称加密密钥对请求报文做加密,效率会很高;浏览器要将会话密钥发给服务器,为了防止黑客截取到,可以使用服务器公钥A对会话密钥进行加密(由于黑客没有服务器私钥A,所以黑客无法解密),服务器用服务器私钥A对会话密钥做解密

    8.双方有了对称加密的公钥和私钥后,就可以通过对称加密的算法对请求报文和响应报文做加密和解密,这样速度就快了

    为什么HTTPS是可靠的?
    HTTPS是可靠的,因为它解决了三个问题。
    加密通信,即使别人获取到了信息也没法复原成原来的信息。
    防止中间人攻击。因为服务端给了客户端一个CA证书,黑客没法冒充服务端。

    • 如果客户端验证了这个证书,说明这个证书和公钥是由服务端发来的且真实可靠。
    • 如果客户端验证不了这个证书,就说明这个证书不可靠,有可能是假的。

    CA证书的公信力。CA证书需要由公司或者个人发出申请,再通过邮箱验证等方法验证域名存在。避免了黑客冒充网站获取证书的可能。
    在技术层面上,CA机构的公钥是写在操作系统或者浏览器里的。只有用CA机构的私钥加密的内容才能完成解密。确保了证书的确是CA机构发行的。

  • 相关阅读:
    【Unity3D】获取UGUI位置不正确问题
    VMWare:从 Linux/ESXi 中进入 VMFS Datastore
    MR源码解析和join案例
    【算法与数据结构】JavaScript实现十大排序算法(一)
    Chapter9.4:线性系统的状态空间分析与综合(上)
    音频外扩RAM空间
    Netty学习知识点总结
    经典快速制作套打证书模板(xls)大全
    Oracle EBS R12 DBA(二)
    「大数据-2.0」安装Hadoop和部署HDFS集群
  • 原文地址:https://blog.csdn.net/DiligentDog/article/details/127678145