https資料傳輸對稱 非對稱 數字證書詳解

2022-02-04 06:49:40 字數 672 閱讀 9208

①對稱加密(一把金鑰):

1、a和b事先傳輸一把金鑰,a給b發訊息用金鑰加密,b給a發訊息用金鑰解密

問題:金鑰被黑客擷取,得到實際內容

②非對稱加密(兩把金鑰):

1、a和b都有一把私鑰和一把公鑰    2、一把鑰匙的公開的(全世界都知道也沒關係),稱之為公鑰;而另一把鑰匙是保密(也就是只有自己才知道),稱之為私鑰。並且,用公鑰加密的資料,只有對應的私鑰才能解密;用私鑰加密的資料,只有對應的公鑰才能解密。

3、a給b發訊息時,用b的公鑰加密,b收到訊息後,用自己的私鑰進行解密    問題:b在給a傳送公鑰的時候,被黑客擷取,黑客給a傳送自己的公鑰而不是b的,那麼a給b發訊息時,黑客可以用自己的私鑰解密,得到實際內容,再用b的公鑰加密傳送給b。

③數字證書:

問題②的問題在於,a收到b的公鑰,無法確定收到的公鑰是b還是黑客的

所以,需要找到一種策略確定公鑰是b的:即數字證書

1、找到乙個公正的機構(ca)

2、b的公鑰和b的個人資訊-->通過hash演算法生成訊息摘要-->通過ca的私鑰加密生成數字簽名

3、將數字簽名、b的公鑰、b的個人資訊合併一起,形成數字證書

驗證:1、用ca的公鑰解析數字簽名得訊息摘要

2、b的公鑰和b的個人資訊-->通過hash演算法生成訊息摘要

3、兩個訊息摘要對比,如果一樣,則說明公鑰是b的

HTTPS資料傳輸流程

1.客戶端向伺服器端發起https請求,連線到伺服器端的443埠上 2.伺服器端有乙個秘鑰對,即公鑰和私鑰,是用來進行非對稱加密使用的,伺服器端儲存著私鑰,將公鑰傳送給客戶端 3.客戶端收到伺服器端的公鑰之後,對公鑰進行檢查,驗證其合法性,如果發現公鑰有問題,那麼https傳輸無法繼續 如果合格,那...

HTTPS之非對稱加密

對稱加密即加密和解密金鑰是同乙個。比如我發給 good給你,然後我的金鑰是1,演算法是每個字母 1,我發給你的資訊變成hppe。你收到資訊後金鑰也是1,演算法就是字母 1,解密後變成good。問題是我們要怎麼溝通金鑰和加密解密演算法呢,可以當面給你比較安全,但是麻煩,如果直接網上發訊息很可能被其他人...

Https 與對稱加密和非對稱加密

總結沒有 https,使用者傳輸的資料,如賬號密碼,會被不法分子截獲。客戶端請求一次服務端後,服務端給客戶端乙個金鑰。然後他們傳輸的資料會用金鑰加密。但第一次告訴客戶端金鑰的時候也可能被不法分子截獲。服務端有自己的公鑰和私鑰。客戶端請求一次服務端後,服務端提供自己的公鑰,客戶端 瀏覽器 收到後自己生...