https和加密方法和hash加鹽

2021-10-02 18:30:55 字數 1376 閱讀 9806

參考:

https相比http:就是防止 客戶端和服務端之間互動的資訊,中途被人竊取,通過非對稱加密,來保障客戶端發出去的資訊,只有服務端用自己的私鑰解開,來指導發過來的是什麼資訊。

1. 確保內容不被竊聽(無法被揭密):  先用對方公鑰加密

a->b傳送內容,確保內容不被 黑客 攔截並解密內容,  a要用用b的非對稱公鑰 來對對稱加密的金鑰進行加密,  b用自己的非對稱私鑰來解開  對稱金鑰,  然後再用對稱金鑰  對加密的內容進行解密

傳送密文的一方使用對方的公鑰進行加密處理「對稱的金鑰」,然後對方用自己的私鑰解密拿到「對稱的金鑰」,這樣可以確保交換的金鑰是安全的前提下,使用對稱加密方式進行通訊。

非對稱加密 的效率很慢,所以不能對內容本身直接非對稱加密,而是對對稱加密的金鑰進行加密

不適合日誌上報,日誌上報過程  是對傳送方a不信任的   , 所以任何乙個非法傳送者  可以使用相同邏輯給b發日誌

非對稱加密:rsa

對稱加密:res

簽名:sha256

2. 解決報文可能遭篡改問題——數字簽名,(加籤和驗籤)   先用自己的私鑰加密

a-》b

a先生成內容的摘要, 然後用自己的私鑰 對摘要進行加密 

b收到之後,先對內容用約定好的相同方式進行生成摘要,  然後用a的公鑰來解密  加密的摘要,  對自己生成的進行對比

如果校驗成功,能得到結論是   一定是a傳送的,而且沒有被篡改

對於日誌埋點上報,由於對摘要加密過程都是可以被 人知道的,所以誰都可以 執行這個過程,所以也不能用

3. 解決發布公鑰的合法性問題——認證

辦法就是有乙個所有人都公開的認證機構,   提供乙個權威的公鑰,加用同乙個公鑰就能解開,說明是權威機構頒發的,這個叫證書

伺服器a,跟機構 申請乙個證書, 機構給了a,證書裡包含了a自己生成的公鑰,機構對a的公鑰進行了認證

並以證書的形式,也就是只要用機構的公鑰就能看到裡面的  a的公鑰。

這樣客戶端和伺服器a進行互動時,a給客戶端發乙個證書,客戶端用機構的公鑰一解密,成功了,就得到了伺服器a的 公鑰了,並可以信任這個公鑰了。

以後客戶端和伺服器a的互動都使用這個公鑰。

這就是https的第一步

後面的通訊都是使用  1裡面說的辦法,來確保內容在傳輸過程中  不被竊取

雜湊加鹽:參考

由於字典法 ,時比較容易把原文反查出來的,所以需要使用乙個 鹽 + 原文  通過一定規則一起加密,這個混的方法要隱蔽一點

這樣即使反查出來,也不能輕易知道原文

鹽一般生成規則需要不一樣,也就是每次加密時,鹽都不一樣,鹽一般是根據某種資訊生成的隨機數

這樣,要想知道從密文知道原文,需要知道鹽是什麼

一般在存密碼的時候,需要把  生成鹽的輸入資訊+鹽+密文放在資料庫表中,   這樣才能夠進行校驗。

總結HTTPS握手層和加密層

前面說過,tls ssl協議可以和應用層協議結合,例如http,smtp和ftp等。提供資料完整性和機密性tls ssl協議建立在tcp或udp之上,應用層協議之下,任何應用層協議使用了tls,都要先把資料經過tls ssl處理。客戶端瀏覽器連線伺服器的443埠,傳送http資料到tls ssl協議...

2 加密解密和hash

可以加密任何二進位制資料 非對稱加密的出現使得密碼學有了更廣泛的用途 數字簽名 通訊雙方使用同乙個金鑰,對 原資料 使用加密演算法配合上金鑰加密生成 密文。解密時對 密文 使用加密過程的完全逆過程配合金鑰來進行解密 生成原文。經典演算法 對稱加密的作用 加密通訊,防止資訊在不安全的網路上被截獲後,資...

加密, ssh 和 https手記

2.https原理 ssh在網路的兩台主機之間提供加密資訊傳輸,常見的應用包括遠端登入 公司內部開發機 和檔案傳輸 scp rsa為加密演算法之一,為非對稱加密方法 為什麼要採用加密傳輸?如果使用明文傳輸,會有3大風險 1 竊聽風險 第三方可獲知通訊內容 2 篡改風險 第三方可修改通訊內容 3 冒充...