国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

HTTPS、對(duì)稱/非對(duì)稱加密、SSL/TLS

這篇具有很好參考價(jià)值的文章主要介紹了HTTPS、對(duì)稱/非對(duì)稱加密、SSL/TLS。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

問題描述:HTTP的請求和響應(yīng)都是明文傳輸,有安全隱患

HTTPS:HTTPS并不是一個(gè)單獨(dú)的協(xié)議,是在 TCP 和 HTTP 之間加入了 SSL/TLS 安全協(xié)議,使得報(bào)文能夠加密傳輸,SSL是TLS的前身,現(xiàn)在使用的大多都是TLS。

對(duì)稱加密與非對(duì)稱加密

對(duì)稱加密:發(fā)送方和接收方約定一個(gè)同樣的規(guī)則也就是同一個(gè)密鑰來對(duì)傳輸?shù)男畔⑦M(jìn)行加密和解密。
非對(duì)稱加密:用兩個(gè)密鑰來進(jìn)行加密和解密,公鑰是所有人都可以得到的密鑰,私鑰是只有持有方才知道的密鑰。一般情況下服務(wù)器擁有公鑰和私鑰,然后公布自己的公鑰在網(wǎng)絡(luò)上,客戶端用這個(gè)公鑰進(jìn)行數(shù)據(jù)加密,此時(shí)只有服務(wù)器上的私鑰才能進(jìn)行解密。

TLS握手過程

TLS是同時(shí)使用了對(duì)稱加密和非對(duì)稱加密。
首先服務(wù)器需要向CA(證書授權(quán)中心)申請TLS證書來表明自己是經(jīng)過驗(yàn)證的真實(shí)服務(wù)器,而不是偽造的。TCP三次握手的過程還是不變的,然后開始TLS握手。

  1. 客戶端向服務(wù)器發(fā)送自己支持的TLS版本,支持的加密算法和一個(gè)隨機(jī)數(shù)(第1個(gè)隨機(jī)數(shù))。
  2. 服務(wù)器響應(yīng)自己確認(rèn)的TLS版本,加密的算法和自己生成的一個(gè)隨機(jī)數(shù)(第2個(gè)隨機(jī)數(shù)),然后服務(wù)器繼續(xù)發(fā)送自己的證書和公鑰。
  3. 客戶端驗(yàn)證了服務(wù)器的證書后,會(huì)生成一個(gè)預(yù)主密鑰(第3個(gè)隨機(jī)數(shù)),并且用收到的公鑰加密然后發(fā)送出去。
  4. 服務(wù)器收到后用私鑰進(jìn)行解密得到客戶端的預(yù)主密鑰,此時(shí)只有客戶端和服務(wù)器知道這個(gè)預(yù)主密鑰是什么,除非私鑰被泄漏了。
  5. 然后客戶端和服務(wù)器都使用預(yù)主密鑰+第1隨機(jī)數(shù)+第2隨機(jī)數(shù) 計(jì)算出一個(gè)會(huì)話密鑰
  6. 也就是到了這一步,前面的加密都是非對(duì)稱加密,目的就是得到這個(gè)會(huì)話密鑰,之后的實(shí)際數(shù)據(jù)傳輸都使用這個(gè)會(huì)話密鑰進(jìn)行加密解密,所以正常的數(shù)據(jù)傳輸部分用的就是對(duì)稱加密了。

HTTPS連接過程一定可靠嗎

有這么一種情況,客戶端通過瀏覽器向服務(wù)端發(fā)起 HTTPS 請求時(shí),被「假基站」轉(zhuǎn)發(fā)到了一個(gè)「中間服務(wù)器」,客戶端是和「中間服務(wù)器」完成了 TLS 握手,然后這個(gè)「中間服務(wù)器」再與真正的服務(wù)端完成 TLS 握手。
從客戶端的角度看,其實(shí)并不知道網(wǎng)絡(luò)中存在中間服務(wù)器這個(gè)角色。那么中間服務(wù)器就可以解開瀏覽器發(fā)起的 HTTPS 請求里的數(shù)據(jù),也可以解開服務(wù)端響應(yīng)給瀏覽器的 HTTPS 響應(yīng)數(shù)據(jù)。
但這有個(gè)前提,就是用戶點(diǎn)擊接受了中間服務(wù)器的證書。
因?yàn)橹虚g服務(wù)器與客戶端的 TLS 握手過程中,會(huì)發(fā)送自己偽造的證書給瀏覽器,而這個(gè)偽造的證書是能被瀏覽器識(shí)別出是非法的,于是就會(huì)提醒用戶該證書存在問題。文章來源地址http://www.zghlxwxcb.cn/news/detail-846730.html

到了這里,關(guān)于HTTPS、對(duì)稱/非對(duì)稱加密、SSL/TLS的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的

    HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的

    ? 1. HTTP協(xié)議的端口號(hào)是80, HTTPS協(xié)議的端口號(hào)是443 2. HTTP協(xié)議使用的URL是以 http:// 開頭,HTTPS協(xié)議使用的URL是以https://開頭 3. HTTP協(xié)議和HTTPS協(xié)議最主要的區(qū)別是: HTTP協(xié)議所生成的HTTP請求報(bào)文被TCP協(xié)議 以明文形式透明傳輸,同時(shí) 客戶端與服務(wù)器之間無法核驗(yàn)對(duì)方的身份(不曉

    2024年02月14日
    瀏覽(36)
  • HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS的缺點(diǎn) && HTTP如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的

    HTTP協(xié)議 和 HTTPS協(xié)議的區(qū)別(4點(diǎn)) && HTTPS的缺點(diǎn) && HTTP如何使用SSL/TLS協(xié)議加密過程 && CA證書干啥的

    ? 1. HTTP協(xié)議的端口號(hào)是80, HTTPS協(xié)議的端口號(hào)是443 2. HTTP協(xié)議使用的URL是以 http:// 開頭,HTTPS協(xié)議使用的URL是以https://開頭 3. HTTP協(xié)議和HTTPS協(xié)議最主要的區(qū)別是: HTTP協(xié)議所生成的HTTP請求報(bào)文被TCP協(xié)議 以明文形式透明傳輸,同時(shí) 客戶端與服務(wù)器之間無法核驗(yàn)對(duì)方的身份(不曉

    2024年02月14日
    瀏覽(36)
  • 理解HTTPS/TLS/SSL(一)基礎(chǔ)概念+配置本地自簽名證書

    理解HTTPS/TLS/SSL(一)基礎(chǔ)概念+配置本地自簽名證書

    對(duì)于HTTPS、TLS、SSL相關(guān)的概念,平時(shí)也是時(shí)常接觸到??催^幾篇文章之后,總以為自己真正了解了,實(shí)際上并沒有,準(zhǔn)備補(bǔ)充一下這一部分的基礎(chǔ)知識(shí),對(duì)于更深層次的東西,例如各種標(biāo)準(zhǔn)的解讀,則不打算深入。 我們都知道HTTP是不安全的,以及為什么不安全。但是為了更直

    2024年02月11日
    瀏覽(20)
  • C#調(diào)用webapi HTTPS報(bào)錯(cuò):基礎(chǔ)連接已經(jīng)關(guān)閉: 未能為 SSL/TLS 安全通道建立信任關(guān)系--安全證書問題

    1、首先加入命名空間: using System.Net.Security; using System.Security.Authentication; using System.Security.Cryptography.X509Certificates; SSL網(wǎng)站,連接時(shí)需要提供證書,對(duì)于非必須提供客戶端證書的情況,只要返回一個(gè)安全確認(rèn)即可。我的是.NET FrameWork4.0 2、加入以下代碼: 3、接收證書進(jìn)行身份驗(yàn)

    2024年02月13日
    瀏覽(23)
  • 對(duì)稱加密 非對(duì)稱加密 AC認(rèn)證 https原理

    對(duì)稱加密 非對(duì)稱加密 AC認(rèn)證 https原理

    對(duì)稱加密是一種加密算法,使用相同的密鑰(也稱為對(duì)稱密鑰)用于加密和解密數(shù)據(jù)。在對(duì)稱加密中,發(fā)送方使用密鑰對(duì)要發(fā)送的數(shù)據(jù)進(jìn)行加密,接收方使用相同的密鑰對(duì)接收到的密文進(jìn)行解密,從而還原成原始的明文數(shù)據(jù)。 對(duì)稱加密的特點(diǎn)包括: 快速高效:對(duì)稱加密算法

    2024年02月10日
    瀏覽(16)
  • 應(yīng)用層—HTTPS詳解(對(duì)稱加密、非對(duì)稱加密、密鑰……)

    應(yīng)用層—HTTPS詳解(對(duì)稱加密、非對(duì)稱加密、密鑰……)

    HTTPS 也是一個(gè)應(yīng)用層的協(xié)議。是在 HTTP 協(xié)議的基礎(chǔ)上引入的一個(gè)加密層。 由來:HTTP 協(xié)議內(nèi)容都是按照文本的方式明紋傳輸,這就導(dǎo)致在傳輸過程中出現(xiàn)一些被篡改的情況,因此引入 HTTPS 加密層,用于保護(hù)數(shù)據(jù)。 典型案例就是 運(yùn)營商劫持 。由于我們通過網(wǎng)絡(luò)傳輸?shù)娜魏螖?shù)據(jù)

    2024年01月22日
    瀏覽(52)
  • HTTPS加密原理,搞懂什么是對(duì)稱加密、非對(duì)稱加密、證書、數(shù)字簽名

    HTTPS加密原理,搞懂什么是對(duì)稱加密、非對(duì)稱加密、證書、數(shù)字簽名

    眾所周知,http協(xié)議是一種未加密的協(xié)議,我們未加密的數(shù)據(jù),在傳輸?shù)倪^程中會(huì)經(jīng)過一個(gè)又一個(gè)的物理節(jié)點(diǎn),如果被人通過抓包的方式拿到了我們的數(shù)據(jù),將會(huì)給我們造成無法估量的損失。 為了解決解決這個(gè)問題,https應(yīng)運(yùn)而生。https通過加密的手段,保障的數(shù)據(jù)的安全性。

    2024年02月01日
    瀏覽(17)
  • 【Linux 網(wǎng)絡(luò)】 HTTPS協(xié)議原理 && 對(duì)稱加密 && 非對(duì)稱加密 && 數(shù)字證書

    【Linux 網(wǎng)絡(luò)】 HTTPS協(xié)議原理 && 對(duì)稱加密 && 非對(duì)稱加密 && 數(shù)字證書

    HTTPS 協(xié)議和 HTTP 都是應(yīng)用層協(xié)議,不過HTTP 協(xié)議內(nèi)容在傳輸時(shí)都是以文本方式進(jìn)行明文傳輸?shù)?,這就可能導(dǎo)致在傳輸過程中,數(shù)據(jù)被泄漏和篡改等問題。所以HTTPS 協(xié)議是在HTTP 基礎(chǔ)上引入了一個(gè)加密層。 HTTPS (全稱:Hypertext Transfer Protocol Secure ),是以安全為目標(biāo)的 HTTP 通道,

    2024年02月14日
    瀏覽(20)
  • 【Https協(xié)議】http的孿生兄弟,你了解多少呢,認(rèn)識(shí)Https,Https工作原理之對(duì)稱加密與非對(duì)稱加密

    【Https協(xié)議】http的孿生兄弟,你了解多少呢,認(rèn)識(shí)Https,Https工作原理之對(duì)稱加密與非對(duì)稱加密

    前言: 大家好,我是 良辰丫 ,這篇文章我們就來學(xué)習(xí)一下Https協(xié)議,了解Https的工作原理,對(duì)稱加密以及非對(duì)稱加密.?????? ??個(gè)人主頁:良辰針不戳 ??所屬專欄:javaEE初階 ??勵(lì)志語句:生活也許會(huì)讓我們遍體鱗傷,但最終這些傷口會(huì)成為我們一輩子的財(cái)富。 ??期待大家三

    2024年02月10日
    瀏覽(26)
  • SSL、TLS、HTTPS的關(guān)系

    SSL、TLS、HTTPS的關(guān)系

    SSL(Secure Sockets Layer),安全套接字協(xié)議 TLS(Transport Layer Security),傳輸層安全性協(xié)議 TLS是SSL的升級(jí)版,兩者幾乎是一樣的 HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer),建立在SSL協(xié)議之上的HTTP協(xié)議 介紹下 HTTPS 中間人攻擊 參考答案: 針對(duì) HTTPS 攻擊主要有 SSL 劫持攻擊和

    2024年02月07日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包