【计算机网络】对应用层协议中HTTPS协议的总结

˃͈꒵˂͈꒱ write in front ꒰˃͈꒵˂͈꒱
ʕ̯•͡˔•̯᷅ʔ大家好,我是xiaoxie.希望你看完之后,有不足之处请多多谅解,让我们一起共同进步૮₍❀ᴗ͈ . ᴗ͈ აxiaoxieʕ̯•͡˔•̯᷅ʔ—CSDN博客
本文由xiaoxieʕ̯•͡˔•̯᷅ʔ 原创 CSDN 如需转载还请通知˶⍤⃝˶​
个人主页:xiaoxieʕ̯•͡˔•̯᷅ʔ—CSDN博客

系列专栏:xiaoxie的计算机网络学习系列专栏——CSDN博客●'ᴗ'σσணღ

"探索未来,掌握人工智能"🚀 点击加入我们的AI学习之旅,让技术变得有趣又易懂,点击跳转
我的目标:"团团等我💪( ◡̀_◡́ ҂)" 

( ⸝⸝⸝›ᴥ‹⸝⸝⸝ )欢迎各位→点赞👍 + 收藏⭐️ + 留言📝​+关注(互三必回)!

目录

​编辑​ 一.HTTPS协议

1.什么是HTTPS协议

2.加密是什么.

3.加密的几种方法以及在HTTPS协议上实现优缺点

1.对称加密

2.非对称加密:

3.中间人攻击

4.引入证书

1.什么是证书

2.数字证书里包含的内容

 3.引入证书解决中间人攻击的过程

4.HTTPS是如何进行加密的.


​ 一.HTTPS协议

1.什么是HTTPS协议

HTTPS本质上就是HTTP协议的基础加上增加一个加密层,除去加密层,HTTPS和HTTP协议没什么两样.由于HTTP协议的内容都是按照文本的形式明文传输的,这就可能导致HTTP协议中的内容可能会被篡改,正是因为这个原因,HTTPS协议应运而生,HTTPS就是在HTTP协议的基础上进行了加密操作,从而保护传输数据的安全性,目前几乎上市面上的网站都被替换为HTTPS协议. 这里先简单的介绍一下HTTP和HTTPS

HTTP 协议的局限性

  • 明文传输:HTTP 协议的数据以明文形式传输,这意味着在网络上传输的数据可以被任何能够监听到数据包的人轻易读取。
  • 易受篡改:由于没有加密,HTTP 协议传输的数据容易被篡改,攻击者可以在数据传输过程中修改数据。
  • 缺乏身份验证:HTTP 协议不提供任何机制来验证通信双方的身份,因此容易受到伪装和欺骗攻击。

HTTPS 协议的引入

  • 加密层:HTTPS 在 HTTP 下层增加了 SSL/TLS 加密层,为数据传输提供了加密、完整性校验和身份验证。
  • 数据安全性:通过加密,HTTPS 确保了传输数据的机密性,即使数据在传输过程中被截获,也无法被未授权者读取。
  • 数据完整性:HTTPS 使用消息摘要和认证码来确保数据在传输过程中未被篡改。
  • 身份验证:通过使用数字证书,HTTPS 允许客户端验证服务器(以及在某些情况下客户端)的身份,从而防止中间人攻击。

HTTPS 的工作原理

  • 握手过程:在数据传输之前,客户端和服务器通过 SSL/TLS 握手过程来协商加密算法、生成会话密钥等。
  • 证书交换:服务器向客户端提供其数字证书,客户端验证证书的有效性。
  • 密钥交换:使用非对称加密技术,客户端和服务器交换密钥材料,用于生成对称加密的会话密钥。
  • 数据加密:客户端和服务器使用会话密钥对传输的数据进行加密和解密。

HTTPS 的优势

  • 增强隐私:保护用户的敏感信息,如登录凭据、个人信息和交易数据。
  • 提高信任:通过身份验证和完整性保护,增强用户对网站的信任。
  • 搜索引擎优化:一些搜索引擎,如 Google,优先考虑使用 HTTPS 的网站,并可能给予它们更高的搜索排名。
  • 合规性:许多行业标准和法规要求网站使用 HTTPS 来保护用户数据。

HTTPS 的普及

  • 网站迁移:随着网络安全意识的提高,越来越多的网站从 HTTP 迁移到 HTTPS。
  • 浏览器支持:现代浏览器默认支持 HTTPS,并在地址栏显示安全锁标志。
  • 证书获取:许多 CA 提供免费的 SSL/TLS 证书,降低了使用 HTTPS 的门槛。
  • 性能优化:随着硬件加速和协议优化,HTTPS 的性能开销已经大大降低。

HTTPS 的未来

  • 协议更新:SSL/TLS 协议不断更新,以提供更强的安全性和更好的性能。
  • 新的加密算法:随着计算能力的提高,HTTPS 可能会采用更强大的加密算法。
  • 量子计算:随着量子计算的发展,未来的 HTTPS 可能需要适应新的加密挑战。

HTTPS 的引入和发展是网络安全领域的一个重要里程碑,它为保护用户数据和隐私提供了强有力的支持。随着技术的进步和网络安全威胁的演变,HTTPS 协议及其实现将继续发展和改进。接下来博主就详细介绍一下HTTPS协议.

2.加密是什么.

上文提到了HTTPS就是在HTTP协议的基础之上,进行了加密操作,那么什么是加密操作呢.加密操作就是把明文的内容,变成密文.解密就是将密文的内容变成明文.

在这个加密和解密的过程中, 往往需要⼀个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为密钥.
 明文 + 密钥 => 密文   密文 + 密钥 => 明文.就像我们抗战时期的发送电报.
我们发送的信息 + 密码本  => 传输的电报.     电报的内容 + 密码本 => 我们真正要传输的信息.
 

3.加密的几种方法以及在HTTPS协议上实现优缺点

加密的方式有很多, 但是整体可以分成两大类: 对称加密 和 非对称加密

1.对称加密

对称加密就是通过同一个密钥,对明文进行加密,对密文进行解密,它的特点就是加密和解密的速度快.

这个过程就是客服端对要传输的数据通过密钥加密使用密文传输,服务端接收到密文后在通过同一个密钥获取转换为明文的内容 那怕在此期间黑客获取到传输的内容,也是通过密文传输的,无法破解自然就无法对内容进行篡改了.

这样看着确实好像是可以解决内容被篡改的危害,但是这只是一台客户端,但现实中,是有很多台客户端访问服务器的.那么不同的客户端是该分配同一个密钥呢,还是不同密钥呢.假如说不同的客户端共同持有同一个密钥.那么黑客就可以充当客服端,就可以获取到密钥,从而修改其他客服端传输的内容了.

假如不同的客户端,就有不同的密钥,这样虽然可以,防止,黑客充当客户端,从而得到密钥.但是不同的客户端,就有不同的密钥,客户端这么多,服务端肯定不可能给每个客服端分配一个密钥后,存储在服务端中,那么就只能通过客服端在给服务端发送信息前发送密钥给服务端.之后它们在使用这个密钥加密,解密信息.

但是一开始的传输只能明文传输,无法使用密钥加密,那么这样的传输就有可能被黑客获取到,有被篡改的危险.所以我们就要对加密方式进行修改,使用非对称加密.

2.非对称加密:

非对称加密不仅使用密钥,并且还对密钥进行加密操作.这样就可以很好的解决对称加密的问题了.

服务器生成一个私钥和一个公钥.

当客户端连上服务器的时候,服务器就把自己的公钥,告诉给客户端 (私钥还是自己来持有的)

公钥告诉所有的客户端 (所有的客户端都是同一个公钥),私钥的话是自己保存好,不会告诉任何人.

过程就是:

1.客服端收到服务端的公钥之后,通过对客服端(自己)的密钥(这个不是服务端的公钥和私钥,而是用于对称加密的密钥)进行加密,然后传输.

2.服务端拿到这个加密后的客户端的密钥之后.使用私钥对该请求进行解密,保存客服端的密钥.就可以对后续的请求针对不同的客服端的密钥进行加密传输了(对称加密).

3.即使黑客截获了加密的信息,没有相应的私钥也无法解密信息也就无法篡改信息了,从而保证了通信的安全性

但是,俗话说的好,道高一尺魔高一丈,黑客真的不可以篡改信息了吗.当然不是,黑客还可以使用,中间人攻击来篡改信息.

3.中间人攻击

简单的介绍就是:由于服务器提供的公钥是公开的,黑客充当服务端和客户端的中间人,

对于客服端来说,黑客就是服务端

对于服务端来说,黑客就是客户端.这里通过画图的形式理解一下这个过程.

过程为 : 

1.由于服务端的公钥是公开的,在传输给客户端公钥 pub1时,黑客冒充为客户端,获取到该公钥.

2.黑客自己生成一组公钥pub2和私钥pri2,黑客冒充服务端,向客户端发送公钥为pub2,客户端收到公钥pub2后.

3.客户端使用公钥pub2对密钥进行加密传输给服务端(实际上是发送给了黑客),黑客获取到这个被pub2加密的密钥后,使用私钥 pri2 解密,保存下来这个密钥,再使用pub1对这个密钥加密,然后发给真正的服务端.

4.服务端收到这个被加密后的数据之后,使用私钥解密,并不会发现什么问题,发送响应给客服端表示自己收到了密钥.

5.客服端收到了服务端的响应之后,也没有发现有什么问题.客户端和服务器都认为他们已经安全地交换了密钥就开始使用密钥进行对称加密,传输数据.

6.但是在对称加密传输数据的过程中,由于黑客知道了密钥是什么,那还不是随意修改.随意拿捏.

这就是中间人攻击的过程.

那么该如何解决这个问题呢.那就是引入证书,通过证书使客服端确保这个公钥是服务端发送的,而不是别的什么黑客之类的发送的.这样就可以很好的解决中间人攻击了.

4.引入证书

1.什么是证书

证书颁发机构(CA, Certificate Authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

服务端需要向CA机构申领⼀份数字证书,数字证书里含有证书申请者信息、公钥信 息等。服务器把证书传输给浏览器,浏览器从证书里获取公钥就行了,证书就如身份证,证明服务端 公钥的权威性.
2.数字证书里包含的内容
  1. 证书持有者的公钥:证书中包含证书持有者的公钥,这样其他人就可以使用这个公钥来加密信息,确保只有持有相应私钥的证书持有者能够解密。

  2. 证书持有者的身份信息:证书中包含证书持有者的身份信息,如姓名、组织名称、地理位置等。

  3. 证书颁发机构的数字签名CA用自己的私钥对证书内容进行加密,形成数字签名。这个签名用于验证证书的真实性和完整性。(关键)

  4. 证书的有效期:证书有明确的开始和结束日期,证书在有效期内有效。

  5. 证书序列号:为每个证书分配的唯一标识符,有助于证书的管理和跟踪。

  6. 证书的用途:指定证书的用途,如服务器认证、客户端认证、电子邮件加密等。

 3.引入证书解决中间人攻击的过程

其他过程就不过多解释,就从引入证书后黑客为什么无法篡改公钥的过程.

 过程如下:

1.服务器上线自己的网站的时候,要先去第三方公正机构(CA)申请一个"证书”.

2.CA会生成一对非对称密钥 pub(公证)pri(私证)拿着 pri(私证) 针对证书数据(1发证机构2证书的有效期3服务器的公钥校验和4证书的所有者5持有者网站的主域名)的校验和进行加密,得到了数字签名.并且把证书发放给服务端.

3.服务端向客户端发送数据(证书),客户端收到证书后会对这个证书的合法性进行校验!

4.针对证书这些字段,(1发证机构2证书的有效期3服务器的公钥校验和4证书的所有者5持有者网站的主域名)进行校验和,得到校验和1.

5.针对数字签名进行解密,数字签名是基于公正机构的私钥来加密的就需要拿着公正机构的公钥来解密,获取公正机构的公钥,不是通过“网络"的方式获取到的通过网络的方式,就可能会得到 黑客伪造 的公钥,而是操作系统会内置公正机构的公钥,操作系统内置的公钥,一定是CA机构的公钥,不是伪造的,接下来,就可以使用公正机构的公钥(系统内置)来对 数字签名 进行解密了.解密之后 得到 校验和 2和 之前得到的校验和1进行比较.

6.相等就说明整个证书, 都是没有被篡改过的,此时,证书既然都是有效的,证书中包含的 公钥 自然就是可信的服务器公钥了

这个就是引入证书来解决中间人攻击的过程了.

同时解答一个疑问.既然数字签名的公钥是操作系统内置的,黑客,自然也可以拿到,那么黑客可以通过使用这个公钥解密拿到校验和可以修改吗.

答案是不可以,数字签名(校验和)是使用CA的私钥加密的,而不是公钥。这意味着只有CA的私钥才能创建有效的数字签名,而这个私钥是严格保密的,不会公开给任何人,包括操作系统的使用者。

1.哪怕它修改数据后,重新构造一个数字签名,客户端通过操作系统内置的公钥进行解密,肯定是无法解密成功的.认为该证书为非法证书.

2.如果黑客修改了证书中的公钥,但是不修改数字签名,客户端校验的时候就会发现,自己算出来的校验和和从数字签名中解密出来的校验和,不一致了客户端就可以判定,证书非法!

因此,数字证书和数字签名的机制提供了强大的安全保障,使得即使在公钥可以公开获取的情况下,证书的安全性和数据的完整性也能得到保证.

4.HTTPS是如何进行加密的.

HTTPS(超文本传输安全协议)结合了对称加密、非对称加密以及数字证书来确保数据传输的安全性。以下是HTTPS协议中这些元素如何协同工作以提供安全通信的概述:

  1. 非对称加密用于密钥交换:在HTTPS握手过程中,服务器首先向客户端发送其数字证书,该证书包含了服务器的公钥。

  2. 数字证书验证:客户端(例如浏览器)接收到证书后,会使用内置或可信的CA公钥来验证服务器证书的有效性,包括证书是否由受信任的CA签发、证书是否过期、证书的吊销状态等。

  3. 客户端生成对称密钥:一旦证书验证通过,客户端会生成一个临时的对称密钥(会话密钥),用于后续的加密通信。

  4. 对称密钥加密:客户端使用服务器的公钥加密这个临时生成的对称密钥,然后将其发送给服务器。

  5. 服务器解密对称密钥:服务器使用自己的私钥解密客户端发送的加密信息,得到对称密钥。

  6. 建立加密连接:服务器和客户端现在都拥有相同的对称密钥,可以使用该密钥来加密和解密它们之间传输的数据。

  7. 数据传输:客户端和服务器使用对称密钥对所有传输的数据进行加密和解密,确保数据在传输过程中的安全性。

  8. 完整性和认证:HTTPS还使用消息认证码(MAC)或数字签名来确保数据的完整性和认证,防止数据在传输过程中被篡改。

  9. 结束通信:通信结束后,对称密钥可以被销毁,以保证每次通信的安全性。

通过这种方式,HTTPS协议利用了非对称加密的安全性和对称加密的效率,同时使用数字证书来验证通信双方的身份,从而提供了一个安全的网络通信环境。这使得HTTPS成为保护用户数据、防止中间人攻击和其他安全威胁的重要工具,广泛应用于网上银行、电子商务、社交媒体和其他需要保护用户隐私和数据安全的场合.

以上就是关于HTTPS的重点内容了,HTTPS其实就是HTTP协议加上加密,所以博主这里建议学HTTPS之前先学习HTTP协议的重点内容,感兴趣的话,可以阅读博主的HTTP协议的重点总结.感谢你的阅读,祝你一天愉快.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/343927.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据结构_手撕八大排序(计数,快排,归并,堆排,希尔,选择,插入,冒泡)

✨✨所属专栏:数据结构✨✨ ✨✨作者主页:嶔某✨✨ 排序的概念 排序:所谓排序,就是使一串记录,按照其中的某个或某些关键字的大小,递增或递减的排列起来的操作。 稳定性:假定在待排序的记录序…

算法学习笔记(7.7)-贪心算法(Dijkstra算法-最短路径问题)

目录 1.最短路径问题 2.Dijkstra算法介绍 3.Dijkstra算法演示 4.Dijkstra算法的代码示例 1.最短路径问题 图论中的一个经典问题,通常是指在一个加权图中找到从一个起始顶点到目标顶点的最短路径。 单源最短路径问题:给定一个加权图和一个起始顶点&…

Python易错点总结

目录 多分支选择结构 嵌套选择 用match模式识别 match与if的对比 案例:闰年判断 三角形的判断 用whlie循环 高斯求和 死循环 用for循环 ​编辑continue​编辑 whlie与else结合 pass 序列 列表(有序) 元组(有序&…

在虚拟机上搭建 Docker Kafka 宿主机器程序无法访问解决方法

1、问题描述 在虚拟机CentOS-7上搭建的Docker Kafka ,docker内部可以创建Topic、可以生产者数据、可以消费数据,而在宿主机开发程序无法消费Docker Kafka的数据。 1.1、运行情况 [dockerlocalhost ~]$ docker ps -a CONTAINER ID IMAGE COMMAND…

区块链的基本原理和优势

人不走空 🌈个人主页:人不走空 💖系列专栏:算法专题 ⏰诗词歌赋:斯是陋室,惟吾德馨 目录 🌈个人主页:人不走空 💖系列专栏:算法专题 ⏰诗词歌…

使用亮数据代理IP爬取PubMed文章链接和邮箱地址

💂 个人网站:【 摸鱼游戏】【神级代码资源网站】【工具大全】🤟 一站式轻松构建小程序、Web网站、移动应用:👉注册地址🤟 基于Web端打造的:👉轻量化工具创作平台💅 想寻找共同学习交…

Redis页面优化

文章目录 1.Redis页面缓存1.思路分析2.首先记录一下目前访问商品列表页的QPS1.线程组配置10000次请求2.请求配置3.开始压测1.压测第一次 平均QPS为6122.压测第二次 平均QPS为6153.压测第三次 平均QPS为617 3.然后记录一下访问商品详情页的QPS1.线程组配置10000次请求2.请求配置…

【人工智能】第三部分:ChatGPT的应用场景和挑战

人不走空 🌈个人主页:人不走空 💖系列专栏:算法专题 ⏰诗词歌赋:斯是陋室,惟吾德馨 目录 🌈个人主页:人不走空 💖系列专栏:算法专题 ⏰诗词歌…

Pyinstaller安装与使用

一、Pyinstaller简介 PyInstaller将Python应用程序冻结(打包)独立可执行文件中。它可以构建较小的可执行文件,它是完全多平台的,并且使用OS支持来加载动态库,从而确保完全兼容。 二、Pyinstaller安装 1、下载安装 首先安装“pip install pywin32” 其次“pip install …

亿发软件:信息化与数字化,相互交织的科技双引擎

在现代科技发展的浪潮中,信息化和数字化是两个频繁被提及的关键词。尽管它们在很多情况下被视为同义词,但其实两者有着本质的区别和相互影响的关系。究竟是信息化推动了数字化,还是数字化引领了信息化的进程?本文将深入探讨信息化…

C++第二十五弹---从零开始模拟STL中的list(下)

✨个人主页: 熬夜学编程的小林 💗系列专栏: 【C语言详解】 【数据结构详解】【C详解】 目录 1、函数补充 2、迭代器完善 3、const迭代器 总结 1、函数补充 拷贝构造 思路: 先构造一个头结点,然后将 lt 类中的元…

10.dockerfile自动构建镜像

dockerfile自动构建镜像 类似ansible剧本,大小几kb 手动做镜像:大小几百M 首先创建一个dockerfile的路径,便于在路径下存在多个路径每个路径下都是dockerfile命名的脚本 注释:文件必须为:dockerfile或者Dockerfile …

基于深度学习的中文标点预测模型-中文标点重建(Transformer模型)【已开源】

基于深度学习的中文标点预测模型-中文标点重建(Transformer模型)提供模型代码和训练好的模型 前言 目前关于使用深度学习对文本自动添加标点符号的研究并不多见,已知的开源项目也较少,而对该领域的详细介绍更是稀缺。然而&#x…

【vscode-快捷键 一键JSON格式化】

网上有很多JSON格式化工具,也有很多好用的在线json格式化工具。但是其实Vscode里面的可以直接格式化JSON,这里分享一个我常用的小插件 Prettify JSON 未格式化的JSON数据 召唤出命令行,输入prettify JSON 即可! ✿✿ヽ(▽)ノ✿

OpenAI模型规范概览

这是OpenAI对外分享的模型规范文档(Model Spec),它定义了OpenAI希望在API接口和ChatGPT(含GPT系列产品)中模型的行为方式,这也是OpenAI超级对齐团队奉行的行为准则,希望能对国内做RLHF的同学有帮…

力扣爆刷第148天之贪心算法五连刷(区间合并)

力扣爆刷第148天之贪心算法五连刷(区间合并) 文章目录 力扣爆刷第148天之贪心算法五连刷(区间合并)一、406. 根据身高重建队列二、452. 用最少数量的箭引爆气球三、435. 无重叠区间四、763. 划分字母区间五、56. 合并区间六、738.…

安卓约束性布局学习

据说这个布局是为了解决各种布局过度前套导致代码复杂的问题的。 我想按照自己想实现的各种效果来逐步学习,那么直接拿微信主页来练手,用约束性布局实现微信首页吧。 先上图 先实现顶部搜索框加号按钮 先实现 在布局中添加一个组件,然后摆放…

【java】速度搭建一个springboot项目

使用软件:IDEA,mysql 使用框架:springboot mybatis-plus druid 坑点 使用IDEA搭建一个springboot项目的时候,需要考虑一下IDEA版本支持的JDK版本以及maven版本。否则再构建项目,引入pom的时候就会报错。 需要检查…

PostgreSQL基础(十):PostgreSQL的并发问题

文章目录 PostgreSQL的并发问题 一、事务的隔离级别 二、MVCC PostgreSQL的并发问题 一、事务的隔离级别 在不考虑隔离性的前提下,事务的并发可能会出现的问题: 脏读:读到了其他事务未提交的数据。(必须避免这种情况&#xf…