应用层协议 -- HTTPS 协议

目录

一、了解 HTTPS 协议

1、升级版的 HTTP 协议

2、理解“加密”

二、对称加密

1、理解对称加密

2、对称加密存在的问题

三、非对称加密

1、理解非对称加密

2、中间人攻击

3、CA 证书和数字签名

四、总结


一、了解 HTTPS 协议

1、升级版的 HTTP 协议

  • HTTPS 也是⼀个应用层协议,是在 HTTP 协议的基础上引入了一个加密层 SSL/TSL。加密是 HTTPS 协议的一个重要的保护措施。

2、理解“加密”

  • “加密”是指将传输的明文经过一些手段转化为密文。
  • “解密”是指将密文再次通过一些手段转化为明文。
  • 在加密和解密的过程中,通常需要一个或多个中间数据进行辅助,这样的数据称为“密钥”。
  • 加密的方式有很多,但整体可以分为“对称加密”和“非对称加密”两大类。

二、对称加密

1、理解对称加密

  • 对称加密是指通过一个密钥,既可以将明文变为密文,也可以将密文变为明文,即对称加密使用的算法是可逆的
  • 假设数据被截获,由于黑客不知道密钥是什么,因此无法进行解密,数据安全。
对称加密

2、对称加密存在的问题

  • 对于服务器端,需要与许多客户端进行数据交互,如果所有交互都使用同一个密钥,则密钥会非常容易被破解(比如伪装成客户端的黑客)。
  • 这种情况下,一旦密钥被破解,则使用该密钥加密的所有数据,都将暴露。
  • 但如果给每个客户端都提供一个不同的密钥,则服务器需要维护的密钥数据量会变得非常庞大,维护成本也会变大。
  • 为了避免以上情况,我们将采取非对称加密的方法。

三、非对称加密

1、理解非对称加密

  • 非对称加密是指,密钥为一组,分成公钥和私钥。公钥公开,私钥由服务器端持有,不对外公开。
  • 公钥加密的数据只有私钥能解密,私钥加密的数据只有公钥能解密
  • 在客户端每次与服务器建立连接时,服务器端将持有的公钥发送给客户端。
  • 后续交互中,客户端就可以使用公钥加密数据,并将加密后的数据安全的传输到服务端,而不用担心数据暴露(因为只有私钥能解密)。
  • 但是还有一个问题,非对称加密最大的缺点在于运算速度非常慢。
  • 因此,非对称加密常用在客户端和服务器“协商密钥”的阶段,后续的数据传输,仍使用对称加密
非对称加密

2、中间人攻击

  • 以上的非对称加密混合对称加密的方法,看似天衣无缝,但实际上仍存在一个问题,即“中间人攻击”。
  • 通过中间人攻击,黑客可以获取到对称密钥。
中间人攻击

3、CA 证书和数字签名

  • CA 证书是指,服务端在使用HTTPS前,需要向 CA 机构申领一份独一无二的数字证书,数字证书里含有证书申请者的信息、公钥信息等。
  • 在申请证书时,CA 机构会将数字证书中的各个字段,通过一系列算法,计算得到校验和。
  • 再使用 CA 机构自己的私钥,加密这个校验和,最终得到的就是数字签名,数字签名包含在 CA 机构发布的证书中。
  • CA 机构的公钥,会被内置到各个客户端中。
  • 在客户端和服务器进行交互时,服务器会将证书发送给客户端。
  • 客户端得到证书后,根据证书的各个字段,使用和CA机构一样的算法,计算得出校验和
  • 再使用内置的公钥,解密证书中的数字签名,得到又一个校验和
  • 将两个校验和进行比较,如果相同,则证书没有被篡改,反之则发现证书已经被篡改,发现发生了中间人攻击,并以此采取后续措施。


四、总结

  • 以上过程中,使用了三组密钥,分别是:
            用于加密普通数据的对称密钥
            由服务端提供的,一组用于加密对称密钥的非对称密钥
            由CA机构提供的,一组用于加密服务端信息(包括公钥)的非对称公钥
  • 通过以上步骤,HTTPS协议通过三组密钥,有效的保护了网络数据传输的安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/316043.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

untiy avpro播放超过8K视频的解决方案

安转LAV Filters解码器,然后指定Avpro使用这个解码器播放即可 第一步 安装解码器 下载链接 第二步 AVPro设置 MediaPlayer脚本中一共两处

jasypt组件死锁bug案例分享

事故描述 1、上午9.55发布了一个Apollo动态配置参数; 2、片刻后,服务器接口开始出现大量的超时告警,似乎是某资源被耗尽不足分配; 3、正值业务请求高峰的上午十点(平台上午10点会有一些活动会拉一波用户流量&#x…

深入docker-swarm overlay网络模型

目录 1.简介 2.网络模型 3.docker_gwbridge网络 3.1.docker_gwbridge网关地址 3.2.检查docker_gwbridge网络 3.2.1.查找任务容器eth接口 3.2.2.查找ingress-sbox容器eth接口 4.检查ingress网络 4.1.检查ingress网络 4.2.检查ingress网络的命名空间 4.2.1.查找任务容…

VBA技术资料MF147:从Excel运行PowerPoint演示文稿

我给VBA的定义:VBA是个人小型自动化处理的有效工具。利用好了,可以大大提高自己的工作效率,而且可以提高数据的准确度。“VBA语言専攻”提供的教程一共九套,分为初级、中级、高级三大部分,教程是对VBA的系统讲解&#…

12 Junit单元测试、反射、注解

单元测试 介绍 Junit单元测试是做什么的? 就是针对最小的功能单元(方法),编写测试代码对其进行正确性测试。 Junit单元测试框架 可以用来对方法进行测试,它是由Junit公司开源出来的 Junit单元测试的优点是什么? 可以灵活的…

深度学习中的子空间、线性变换和矩阵概念应用

1.表示子空间 在深度学习中,“不同的表示子空间”通常是指模型通过不同的参数(例如权重矩阵)将输入数据映射到不同的高维空间,这些空间被称为表示子空间。每个子空间都能够捕获输入数据中不同的特征或模式。以下是一些详细解释&am…

Spring Boot 中Mybatis使用Like的使用方式和注意点

说明 模糊查询在项目中还是经常使用的,本文就简单整理Mybatis中使用Like进行模糊查询的几种写法以及一些常见的问题。 使用Springboot简单配置一下Mybatis,然后进行说明。Springboot集成Mybatis这里就不做介绍了,这里我们主要介绍一下在mybat…

VS Code开发STM32F4xx jlink接口swd模式

VS Code开发STM32F4xx jlink接口swd模式(测试OK) 下面的代码(已验证),只作为参考,不同情况的更改参照文章末尾链接 c_cpp_properties.json代码 (其中include路径和宏定义可以参照makefile添加) : {"configurations": [{"name"…

第三节课,后端登录【1】.1--本人

一、后端登录逻辑,检测账户密码是否合法及密码输入是否正确 视频链接: 网址: 第三节:【视频】后端登录逻辑,检测账户密码是否合法及密码输入是否正确视频链接:-CSDN博客 从5.1开始 这是一个Java方法&am…

Swift - 基础语法

文章目录 Swift - 基础语法1. 常量1.1 只能赋值1次1.2 它的值不要求在编译时期确定,但使用之前必须赋值1次1.3 常量、变量在初始化之前,都不能使用 2. 标识符3. 常用数据类型4. 字面量4.1 布尔4.2 字符串4.3 整数4.4 浮点数4.5 数组4.6 字典 5. 类型转换…

【华为】VRRP的实验配置

【华为】VRRP的实验配置 实验需求拓扑LSW 3LSW 1基础配置VRRPDHCPOSPF默认路由 LSW 2基本配置VRRPDHCPOSPF默认路由 R1ISPPC1PC2 测试上网VRRP实验需求监视端口 配置文档 实验需求 ① 该公司有市场部和技术部,分别划在VLAN 10 和 VLAN 20里面 ② 此时为了网络的稳…

Eclipse内存分析器 Java内存分析工具MAT(Memory Analyzer Tool)的介绍与使用

1.visualvm实时监测 2.Memory Analyzer Tool打开 3.工具的使用可以参考 Java内存分析工具MAT(Memory Analyzer Tool)的介绍与使用 ------------------------ 1.我远程发现是其中一个客户端A请求服务器页面响应,一直得不到响应,然后客户端A一直请求&am…

20232801 2023-2024-2 《网络攻防实践》实践八报告

20232801 2023-2024-2 《网络攻防实践》实践八报告 1.实践内容 1.动手实践任务: 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者. 2.动手实践任务二:分析Crackme程序 在WinXP Attac…

【可下载】CDA 1级教材《精益业务数据分析》2023最新版

十年磨一剑,今日把书展! 作为国内率先成立的专注于数据科学领域的专业研究团队,CDA数据科学研究院组织多名行业知名专家,在对近十年的教学和研究成果进行凝练,并紧密结合各行业领军企业的实际业务数据分析需求和案例后…

手写SpringMVC开发框架

运行环境 JDK :17 IntelliJ IDEA : 2022.3 Tomcat:8.5.86 前期工作 先创建一个新的Maven项目,按照图示操作: 在这里我们选择Maven Archetype选项,写好项目名称:Handwriting-SpringMVC&#xff…

某知乎APP - X-Zse-96

⚠️前言⚠️ 本文仅用于学术交流。 学习探讨逆向知识,欢迎私信共享学习心得。 如有侵权,联系博主删除。 请勿商用,否则后果自负。 接口网址 app 版本: 8.10.0 aHR0cHM6Ly93d3cuemhpaHUuY29tL2FwaS92NC9zZWFyY2hfdjM 加密位置分析 > …

EOCRDS1T-05S反时限过电流保护继电器 施耐德韩国三和

三和EOCR株式会社是韩国zui大的电动机保护器生产企业,公司由金仁锡博士(施耐德电气集团韩国*执行官)于1981年建立。 2001年,为了把企业发展成性的、战略性企业,随后加入了法国施耐德电气集团公司。 EOCR主要产品有电…

YOLO新鲜腐烂水果检测数据集:8类,11000多张图像,标注完整

YOLO新鲜腐烂水果检测数据集:8类,11000多张图像,yolo标注完整,包含烂苹果,烂香蕉,烂橙子,烂石榴,好苹果,好香蕉,好橙子,好石榴8个类别 图像统一分…

<计算机网络自顶向下> Internet Protocol

互联网中的网络层 IP数据报格式 ver: 四个比特的版本号(IPV4 0100, IPV6 0110) headlen:head的长度(头部长度字段(IHL)指定了头部的长度,以32位字(4字节)为单位计算。这…

OpenHarmony语言基础类库【@ohos.util.LightWeightMap (非线性容器LightWeightMap)】

LightWeightMap可用于存储具有关联关系的key-value键值对集合,存储元素中key值唯一,每个key对应一个value。 LightWeightMap依据泛型定义,采用轻量级结构,初始默认容量大小为8,每次扩容大小为原始容量的两倍。 集合中…