確保Web安全的Https
一、HTTP 的缺點
1、明文傳輸
通信加密,HTTP協(xié)議中沒有加密機制,但是可以通過SSL(Secure Socket Layer,安全套接字層)或TLE(Transport Layer Security安全層傳輸協(xié)議)的組合使用,加密HTTP的通信內容
2、不驗證通信方的身份(可能會遭到偽裝)
內容加密:將HTTP報文里所含的內容進行加密之后進行傳輸
HTTP帶來的問題:任何人都可以發(fā)起請求客戶端和服務器無法真正的確定對方,有可能是被偽裝的。
查明對手的證書,證書由第三方機構頒發(fā),用來證明服務器和客戶端實際存在的,通過證書可以證明服務器,客戶端持有證書也可以完成個人身份的確認
3、無法證明報文的完整性(可能會被篡改)
無法證明報文的完整性,可能已經被篡改。雖然使用HTTP協(xié)議有確定報文的完整性算法的方法,但事實上并不便捷可靠。其中常用的是MD5和SHA-1等散列值校驗方法,以及用確認文件的數字簽名方法。
二、HTTP+ 加密 + 認證 + 完整性保護 =HTTPS
HTTPS是身披SSL外殼的HTTP
相互交換密鑰的公開密鑰加密技術:SSL采用的是公開密鑰加密的加密處理方式。
共享密鑰加密的困境:客戶端和服務器端共享密鑰,容易被攻擊者竊取。
使用非對稱加密,采用公開密鑰加密數據,接受者使用私鑰進行解密接收
HTTPS采用混合加密的方式,在交換密鑰的過程中采用公開加密(就是非對稱加密),之后建立連接之后使用共享加密(對稱加密)。非對稱加密效率比對稱加密的效率低。
證明公開密鑰正確性的證書,因為客戶端無法確定公開密鑰是否正確,故存在CA機構
(Certificate Authority)文章來源:http://www.zghlxwxcb.cn/news/detail-696445.html
具體流程:服務器會向CA機構申請公開密鑰,CA機構會判定申請者身份,對已申請的公開密鑰做數字簽名,并將該公開密鑰放入公鑰證書里面??蛻舳苏埱蠓掌鲿r,服務器會將證書發(fā)給客戶端,客戶端拿到證書后會到CA機構做認證,認證之后采用公鑰進行加密傳輸數據。文章來源地址http://www.zghlxwxcb.cn/news/detail-696445.html
到了這里,關于計算機網絡的故事——確保Web安全的Https的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!