HTTP協議是如何實現「秘密互動」的?

2021-09-17 22:37:00 字數 3490 閱讀 2368

你知道http訪問的互動過程嗎?

那你知道web頁面如何呈現的嗎?

網頁內容肯定不會憑空出現,當你在瀏覽器位址列中輸入url(鏈結)時,web瀏覽器會傳送相應的web請求資訊到目標**(伺服器),當目標**伺服器接收到請求時伺服器回應相應的內容給你的瀏覽器(客戶端),這樣你就看到了網頁內容。

不過這只是基本的訪問過程。這也是http或https協議的資料互動的過程,但這個看似非常簡單的互動過程中隱藏著很多小互動過程,下面就來乙個乙個研究一下。

http和https的區別

首先,先來掃個盲,平常我們在瀏覽網頁的時候可有很少關注這個**是使用什麼協議進行互動的,網頁資料互動分為兩種方式,一種就叫http,別一種叫https。這兩種方式我們都統稱是http協議,但卻各有技術上的不同點。

一般情況下,如果你訪問的網頁不需要你登陸或者並沒有登陸入口的這種**通常情況下都會使用http,但這不是絕對的,有些**可能並不是這樣的。那怎麼樣的**才叫使用http協議的呢?

這是乙個典型的http協議互動的**,看圖中標識的位置,在位址列中的最開始位置,有個「不安全」提示,在url的最前端也沒有任何標識。除了這種http協議互動的**以外呢就是https互動的**的,這一類的**是比較多的。

一般情況下,當這個**需要登陸或者有登陸入口的,又或者這個**提供了使用者資料的這一類**通常都是https的,這類的**非常多,比如網銀,比如郵箱等

看位址列當中,明顯與http協議互動的**不一樣,位址列位置沒有標識不安全,而且在url的最前面標識了https://協議,這就是典型的https。我剛才說只要有登陸入口或者需要登陸**基本都是用https,請注意,這不是絕對,你去看看上面4399小遊戲那個**,也是可以登陸的,這個**可沒有使用https協議哦。

上面介紹了兩個協議,那這兩個協議僅僅只是url不一樣這麼簡單嗎?答案肯定不是的,我剛才有提到登陸,有登陸一般是https,沒有則一般是http。既然關係到登陸,那就一定跟使用者資料有關係,那就需要有安全的保證,從上圖http協議的url中也看到不安全提示,意思也就是沒有安全的保證,使用者的資料有可能會被竊取,因此,https是安全的,http則是不安全的。

它們的安全性主要體現在你的電腦(客戶端)與目標**伺服器之間,當你去訪問**時,你的登陸資訊,你的個人資訊是被加密傳送的,如果在傳送資料中間,有黑客獲取了你的資料也不擔心,黑客一般無法破解你的資訊,這個過程是安全的。而http則不同了,黑客可以不費任何力氣地得到你的資訊,看下圖:

從上圖看,黑客在網路中竊取了使用者與web伺服器互動的資料,但拿到的資訊只是亂碼,並不能正常顯示,也沒辦法破解。因此即使使用者傳送的是使用者名稱密碼這樣的重要資訊也不怕被竊取。

從上圖來看,使用http協議來進行傳遞使用者名稱密碼,黑客在網路中獲取了互動資訊,可以輕鬆地檢視到使用者傳送的使用者名稱資訊,這是乙個非常危險的動作,如果你傳送的是銀行卡賬號密碼的話後果將會很嚴重……

從上面兩張圖的對比不難得出結論,https是加密的,而http是沒有加密的,因此黑客能夠直接檢視到使用者名稱密碼。在實際生活中我們常用的**基本都是基於https協議的,大家也不必感到驚慌,日常使用其實還是很安全的。

關於加密的問題

01 非對稱金鑰演算法

在https協議中使用rsa加密演算法,這種加密演算法是一種非對稱加密演算法,廣泛用於網頁加密。

非對稱金鑰演算法會產生公鑰和私鑰兩種金鑰,一種用於加密,另一種就用於解密,而且兩個金鑰是完全不一樣完全不可相互推導。公鑰是傳送給所有人的,而私鑰是擁有者自己妥善保管的。

它的工作過程是:使用者要把重要的東西加密會用接收者的公鑰對資料進行加密,然後將加密後的檔案傳送到接收端,接收者接收到加密的檔案後用自己的私鑰對其進行解密就能夠得到明文。如下圖所示:

明文使用接收方的公鑰對其加密就得到密文了,這個過程就是加密的過程,密文在網際網路中傳遞時不用擔心被竊取的問題。當密文被傳遞到接收端,接收方再使用自己的私鑰對其解密,這個過程就是解密的過程。

這個方法看似很好用,但實際上並不是這樣的,因為像這樣的非對稱金鑰演算法只有夠加密很小小的資料,超過幾百kb的檔案都無法加密或加密需要非常長的時間,實際的應用中資料傳遞可不止區區幾百kb這麼點,因此非對稱金鑰演算法只能加密金鑰等資料非常小的東西,沒錯,你沒看錯,就是加密金鑰。那實際應用中這麼大的資料又是怎麼加密的?下面就再來講講對稱金鑰演算法。

02 對稱金鑰演算法

對稱金鑰演算法常見的有aes,des,3des等,對稱金鑰演算法與非對稱金鑰演算法不同的是對資料進行加密和解密時用同乙個密碼,這個密碼是同計算機隨機生成的。對稱金鑰演算法的特點是加密速度很快且加密後的密文資料與原始的明文資料大小相差不會很大,比如加密1k的資料,加密後的密文可能只有1.1k,因此這種加密演算法比較適合加密比較大的檔案。

客戶端在傳送資料到伺服器端的時候會使用aes等對稱金鑰演算法對需要加密的資料進行加密,加密會產生乙個對稱金鑰的密碼,然後再將這個密碼用rsa非對稱金鑰來加密金鑰。

為什麼要用rsa來加密金鑰?很顯然嘛,我把資料用一把鑰匙加密了,對方想要開啟資料就必須要用我這把鑰匙才能開啟,那我該怎麼樣把這把鑰匙安全的送到對方手上?就是通過rsa來傳遞。

https是如何完整地並且安全地傳遞使用者資料的

下面就來看看它的加密與解密過程:

1.使用者傳送請求到伺服器,伺服器接收到以後回應相應的請求資訊(在這個回應資訊裡面伺服器會帶上證書和乙個伺服器的公鑰)。

2.客戶端拿到證書後會先判斷一下這個證書的有效性(其實證書的作用是伺服器向你表明身份,讓你知道現在回應你web資訊的正是你要訪問的那個伺服器)。

3.客戶端將要傳送的資料先用對稱金鑰演算法對其先加密,產生的密文先放一邊。

4.拿剛才加密產生的密文用剛才伺服器傳送過來的公鑰對這個密文加密,產生加密後的密碼。

5.把這個加過密的密碼與剛才使用對稱金鑰演算法加密後的密文一起打包發給伺服器。

6.伺服器接收到這些東西以後首先拿出加過密的密碼,用自己的私鑰對其解密,得出密文,再對這個密文使用對稱金鑰演算法進行解密,這樣,伺服器就收到了客戶端傳送的資料了。

過程如下圖:

如上加密過程可以保證資料的安全性,這是乙個經典的資料加密通訊的過程,這種解決方案在很多地方都有用到,不同的僅僅是加密演算法的差異。

什麼是http協議

http協議是超文字傳輸協議的縮寫,是用於從全球資訊網伺服器傳輸超文字到本地瀏覽器的傳送協議。超文字是用超連結的方法,將各種不同空間的文字資訊組織在一起的網狀文字 http是乙個基於tcp ip通訊協議來傳遞資料 html檔案,檔案,查詢結果等 http是乙個屬於應用層的物件導向的協議,工作於客戶端...

什麼是http協議

今天面試的時候,問我的問題,當時沒回答出來,包括狀態碼。這邊看了一下,寫一下。http協議,又名超文字傳輸協議,是全球資訊網使用的底層,主要用於web客戶端和服務端的通訊作用。狀態碼?2xx 表示請求成功 200表示資料請求完成,201表示資料請求完成但是並沒有返回資料。3xx 表示重定向 301表...

什麼是HTTP協議?什麼是HTTPS協議?

什麼是http協議?什麼是https協議?1.http和https的區別 區別 2.對稱加密和非對稱加密 對稱加密 非對稱加密 3.建立連線 4.三次握手和四次分手 5.一次完整的http事務流程 6.dns網域名稱解析 解析過程 7.tcp協議如何來保證傳輸的可靠性 對於可靠性,tcp通過以下方式...