HTTPS是如何保證安全的?

2021-10-23 22:45:18 字數 1007 閱讀 4149

得先理解兩個概念

對稱加密

即通訊的雙⽅都使⽤同⼀個秘鑰進⾏加解密,⽐如特務接頭的暗號,就屬於對稱加密

優點:對稱加密雖然很簡單效能也好

缺點:⽆法解決⾸次把秘鑰發給對⽅的問題,很容易被⿊客攔截秘鑰。

⾮對稱加密

1.    私鑰 + 公鑰=金鑰對

2.    即⽤私鑰加密的資料,只有對應的公鑰才能解密,⽤公鑰加密的資料,只有對應的私鑰才能解密

3.    因為通訊雙⽅的⼿⾥都有⼀套⾃⼰的金鑰對,通訊之前雙⽅會先把⾃⼰的公鑰都先發給對⽅

4.    然後對⽅再拿著這個公鑰來加密資料響應給對⽅,等到到了對⽅那⾥,對⽅再⽤⾃⼰的私鑰進⾏解密

優點:⾮對稱加密雖然安全性更⾼

缺點:速度很慢,影響效能。

結合兩種加密⽅式,將對稱加密的金鑰使⽤⾮對稱加密的公鑰進⾏加密,然後傳送出去,接收⽅使⽤私鑰進⾏解密 得到對稱加密的金鑰,然後雙⽅可以使⽤對稱加密來進⾏溝通。

此時⼜帶來⼀個問題,中間⼈問題:

如果此時在客戶端和伺服器之間存在⼀個中間⼈,這個中間⼈只需要把原本雙⽅通訊互發的公鑰,換成⾃⼰的公鑰,這樣中 間⼈就可以輕鬆解密通訊雙⽅所傳送的所有資料。

所以這個時候需要⼀個安全的第三⽅頒發證書(ca),證明身份的身份,防⽌被中間⼈攻擊。

證書中包括:簽發者、證書⽤途、使⽤者公鑰、使⽤者私鑰、使⽤者的hash演算法、證書到期時間等

但是問題來了,如果中間⼈篡改了證書,那麼身份證明是不是就⽆效了?這個證明就⽩買了,這個時候需要⼀個新的技 術,數字簽名。

數字簽名就是⽤ca⾃帶的hash演算法對證書的內容進⾏hash得到⼀個摘要,再⽤ca的私鑰加密,最終組成數字籤 名。

當別⼈把他的證書發過來的時候,我再⽤同樣的hash演算法,再次⽣成訊息摘要,然後⽤ca的公鑰對數字簽名解密,得到ca 建立的訊息摘要,兩者⼀⽐,就知道中間有沒有被⼈篡改了。

這個時候就能最⼤程度保證通訊的安全了。

HTTPS 是如何保證安全的?

每當我們討論到資訊保安的時候,我們最長接觸到的資訊加密傳輸的方式莫過於 https 了,當我們瀏覽器位址列閃現出綠色時,就代表著這個 支援 https 的加密資訊傳輸方式,並且你與它的連線確實被加密了。但是 https 並不是乙個單一的東西,它知識我們常見的 http 協議和某個加密協議的乙個混合,...

Https是如何保證安全的

https 全稱 hypertext transfer protocol over secure socket layer 是以安全為目標的http通道,簡單講是http的安全版。即http下加入ssl層,https的安全基礎是ssl,因此加密的詳細內容就需要ssl,簡單點也是https http ...

HTTPS 是如何保證安全的?

每當我們討論到資訊保安的時候,我們最長接觸到的資訊加密傳輸的方式莫過於 https 了,當我們瀏覽器位址列閃現出綠色時,就代表著這個 支援 https 的加密資訊傳輸方式,並且你與它的連線確實被加密了。但是 https 並不是乙個單一的東西,它知識我們常見的 http 協議和某個加密協議的乙個混合,...