摘要:公開密鑰加密處理起來(lái)比共享密鑰加密更為復(fù)雜,因此若在通信時(shí)使用公開密鑰加密的方式,效率就很低。在交換密鑰環(huán)節(jié)使用公開密鑰加密方式,之后建立的通信交換報(bào)文階段則使用共享密鑰加密方式。
HTTP+加密+認(rèn)證+完整性保護(hù)=HTTPS
最近在看《圖解HTTP》總結(jié)了一下HTTPS。
基礎(chǔ)決定你可能達(dá)到的高度,而業(yè)務(wù)決定了你的最低瓶頸,兩者不可偏頗?!夹g(shù)最前沿
加密
通常, HTTP協(xié)議承載于TCP協(xié)議之上,HTTPS則在HTTP和TCP之間添加一個(gè)安全協(xié)議層SSL(Secure Socket Layer)、TSL(Transport Layer Security)。當(dāng)使用SSL時(shí),則變成先和SSL通信,再由SSL和TCP通信。
非對(duì)稱加密
SSL使用兩把密鑰進(jìn)行加密。公開密鑰隨意發(fā)布。發(fā)送密文的一方使用對(duì)方公開的密鑰進(jìn)行加密處理,對(duì)方收到被加密的信息后,再使用自己的私有密鑰進(jìn)行解密。利用這種方式,不需要發(fā)送用來(lái)解密的私有密鑰,也不必?fù)?dān)心密鑰被攻擊者竊聽而盜走。
總結(jié):這種加密比較復(fù)雜不容易被破解,但是需要復(fù)雜的通信方式。無(wú)法證明公開密鑰本身就是貨真價(jià)實(shí)的公開密鑰(后面會(huì)介紹https解決方案)對(duì)稱加密
共享密鑰:加密解密使用共同的一套秘鑰。
總結(jié):這種加密簡(jiǎn)單但是特別容易被破解。如果攻擊者使用“中間人攻擊”即在通信的時(shí)候監(jiān)聽你的攔截你的通信信息,就可以知道你發(fā)送的秘鑰。公開密鑰加密處理起來(lái)比共享密鑰加密更為復(fù)雜,因此若在通信時(shí)使用公開密鑰加密的方式,效率就很低。
HTTPS采用混合加密。在交換密鑰環(huán)節(jié)使用公開密鑰加密方式,之后建立的通信交換報(bào)文階段則使用共享密鑰加密方式。
示例:https->(驗(yàn)證時(shí)期)采用公共秘鑰加密->(通信時(shí)期)采用共享秘鑰加密通信
認(rèn)證
上面說(shuō)道了公開加密的缺點(diǎn):使用公開密鑰存在一個(gè)問(wèn)題:無(wú)法證明公開密鑰本身就是貨真價(jià)實(shí)的公開密鑰。
為了解決此問(wèn)題,可以使用由數(shù)字證書機(jī)構(gòu)CA和其相關(guān)機(jī)構(gòu)頒發(fā)的公開密鑰證書。
在申請(qǐng)到數(shù)字證書之后,服務(wù)器在收到通過(guò)HTTPS的訪問(wèn)請(qǐng)求時(shí),會(huì)將這份由認(rèn)證機(jī)構(gòu)頒發(fā)的公鑰證書發(fā)送給客戶端。
接到證書的客戶端可以使用數(shù)字證書認(rèn)證機(jī)構(gòu)的公開密鑰,對(duì)那張證書上的數(shù)字簽名進(jìn)行驗(yàn)證,一旦驗(yàn)證通過(guò),客戶端便可明確兩件事:一,認(rèn)證服務(wù)器的公開密鑰是真實(shí)有效的數(shù)字證書認(rèn)證機(jī)構(gòu)。二,服務(wù)器公開密鑰是值得信賴的。
為了保認(rèn)證機(jī)構(gòu)的公開密鑰安全轉(zhuǎn)交給客戶端,多數(shù)瀏覽器選擇在內(nèi)部植入常用認(rèn)證機(jī)關(guān)的公開密鑰,問(wèn)題得以解決。
完整性保護(hù)
HTTPS的通信步驟較HTTP復(fù)雜很多,在完整性保護(hù)方面,應(yīng)用層發(fā)送數(shù)據(jù)時(shí)會(huì)附加MAC(Message Authentication Code)的報(bào)文摘要。MAC能夠查知報(bào)文是否遭到篡改,從而保護(hù)報(bào)文的完整性。
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/87995.html
摘要:要招一個(gè)會(huì)的開發(fā)者作為面試官的你,你還會(huì)每次都只是問(wèn)這些老土的問(wèn)題嗎你對(duì)的理解是什么你知道什么是雙向綁定嗎你了解它的原理嗎說(shuō)說(shuō)的生命周期有哪些組件通訊有哪些你用過(guò)嗎作為面試者的你,在網(wǎng)上搜索下面試題及答案,看完后你是不是覺得自己掌握了武林秘 showImg(https://segmentfault.com/img/bVburrG?w=533&h=300); 要招一個(gè)會(huì)vue的開發(fā)者: ...
摘要:面試網(wǎng)絡(luò)了解及網(wǎng)絡(luò)基礎(chǔ)對(duì)端傳輸詳解與攻防實(shí)戰(zhàn)本文從屬于筆者的信息安全實(shí)戰(zhàn)中滲透測(cè)試實(shí)戰(zhàn)系列文章。建議先閱讀下的網(wǎng)絡(luò)安全基礎(chǔ)。然而,該攻擊方式并不為大家所熟知,很多網(wǎng)站都有的安全漏洞。 面試 -- 網(wǎng)絡(luò) HTTP 現(xiàn)在面試門檻越來(lái)越高,很多開發(fā)者對(duì)于網(wǎng)絡(luò)知識(shí)這塊了解的不是很多,遇到這些面試題會(huì)手足無(wú)措。本篇文章知識(shí)主要集中在 HTTP 這塊。文中知識(shí)來(lái)自 《圖解 HTTP》與維基百科,若...
摘要:對(duì)于與這樣的簡(jiǎn)單通信模型,我們很容易做出選擇這時(shí)對(duì)稱加密算法,其中圖中的密鑰同時(shí)扮演加密和解密的角色。好了,如何協(xié)商加密算法的問(wèn)題,我們解決了使用非對(duì)稱加密算法進(jìn)行對(duì)稱加密算法協(xié)商過(guò)程。這其實(shí)就是密碼學(xué)中提到的身份驗(yàn)證問(wèn)題。 【轉(zhuǎn)載】這是我看過(guò)最好的對(duì)HTTPS的理解 首先申明,這篇文章并非原創(chuàng)。而是最近想去研究一下https的原理,所以上網(wǎng)查閱了一大堆資料和文檔,其實(shí)看來(lái)看去都是差不...
摘要:稀疏梅克爾樹在上文中我們已經(jīng)了解到一個(gè)交易的成功的前提是需要發(fā)送方提供關(guān)于一個(gè)的完整交易歷史。因此,中使用了一種稱為稀疏梅克爾樹,的數(shù)據(jù)結(jié)構(gòu)存儲(chǔ)交易數(shù)據(jù),能夠在的時(shí)間復(fù)雜度驗(yàn)證一個(gè)交易不存在。 本文首發(fā)于深入淺出區(qū)塊鏈社區(qū)原文鏈接:深入理解Plasma(四)Plasma Cash原文已更新,請(qǐng)讀者前往原文閱讀 這一系列文章將圍繞以太坊的二層擴(kuò)容框架 Plasma,介紹其基本運(yùn)行原理,具...
摘要:稀疏梅克爾樹在上文中我們已經(jīng)了解到一個(gè)交易的成功的前提是需要發(fā)送方提供關(guān)于一個(gè)的完整交易歷史。因此,中使用了一種稱為稀疏梅克爾樹,的數(shù)據(jù)結(jié)構(gòu)存儲(chǔ)交易數(shù)據(jù),能夠在的時(shí)間復(fù)雜度驗(yàn)證一個(gè)交易不存在。 本文首發(fā)于深入淺出區(qū)塊鏈社區(qū)原文鏈接:深入理解Plasma(四)Plasma Cash原文已更新,請(qǐng)讀者前往原文閱讀 這一系列文章將圍繞以太坊的二層擴(kuò)容框架 Plasma,介紹其基本運(yùn)行原理,具...
閱讀 3474·2023-04-25 18:52
閱讀 2486·2021-11-22 15:31
閱讀 1225·2021-10-22 09:54
閱讀 3014·2021-09-29 09:42
閱讀 608·2021-09-26 09:55
閱讀 914·2021-09-13 10:28
閱讀 1106·2019-08-30 15:56
閱讀 2111·2019-08-30 15:55