【JavaEE初阶】HTTPS协议加密过程

🌴HTTPS协议是什么?

HTTPS = HTTP + SSL(专门用于加密的一个体系)

HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层.

HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况,比如臭名昭著的“运营商劫持事件”

🎄运营商劫持事件

比如我们这里下载一个 天天动听

以下是未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接.

如果被劫持了,就会出现以下效果:点击下载按钮, 就会弹出 QQ 浏览器的下载链接

由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器, 交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改.

点击 “下载按钮”, 其实就是在给服务器发送了一个 HTTP 请求, 获取到的 HTTP 响应其实就包含了该 APP的下载链接.

运营商劫持之后, 就发现这个请求是要下载天天动听, 那么就自动的把交给用户的响应给篡改成 “QQ浏览器” 的下载地址了.

思考下,为啥运营商要进行劫持?

不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容.

试想一下, 如果黑客在用户登陆支付宝的时候获取到用户账户余额, 甚至获取到用户的支付密码…

在互联网上, 明文传输是比较危险的事情!!!

HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全~

🌳"加密"是什么

  • 明文:要传输的原始数据
  • 密文:经过加密之后得到的数据
  • 密钥:进行加密和解密过程的重要道具

加密就是把明文(要传输的信息)进行一系列变换,生成密文.

解密就是把密文再进行一系列变换,还原成明文.

在这个加密和解密的过程中,往往需要一个或者多个中间的数据,辅助进行这个过程,这样的数据称为密钥(正确发音yue四声,不过大家平时都读作yao四声).

83 版<<火烧圆明园>>,有人要谋反干掉慈禧太后.恭亲王奕䜣给慈禧递的折子.折子内容只是扯一扯 家常,套上一张挖了洞的纸就能看到真实要表达的意思

明文:"当心肃顺,端华,戴恒"(这几个人都是当时的权臣,后来被慈禧一锅端).

密文:奏折全文

密钥:挖了洞的纸.

🎋HTTPS的工作过程

既然要保证数据安全, 就需要进行 “加密”.

网络传输中不再直接传输明文了, 而是加密之后的 “密文”.

加密的方式有很多, 但是整体可以分成两大类: 对称加密 和 非对称加密

🚩对称加密

对称加密其实就是通过同一个 “密钥” , 把明文加密成密文, 并且也能把密文解密成明文。

一个简单加密示例如下:

一个简单的对称加密, 按位异或
假设 明文 a = 1234, 密钥 key = 8888
则加密 a ^ key 得到的密文 b 为 9834.
然后针对密文 9834 再次进行运算 b ^ key, 得到的就是原来的明文 1234.
(对于字符串的对称加密也是同理, 每一个字符都可以表示成一个数字)

当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或.

具体如何使用我们这里不做深究,这里重点在于理解原理(下面具体讲解)

🚩非对称加密

非对称加密要用到两个密钥, 一个叫做 “公钥”, 一个叫做 “私钥”.

公钥和私钥是配对的. 最大的缺点就是运算速度非常慢,比对称加密要慢很多.安全性高

  • 通过公钥对明文加密, 变成密文
  • 通过私钥对密文解密, 变成明文

也可以反着用

  • 通过私钥对明文加密, 变成密文
  • 通过公钥对密文解密, 变成明文

🚩工作过程

HTTPS保证对称加密的过程:

🏀引入对称加密

引入加密后,引入对称加密之后, 即使数据被截获, 由于黑客不知道密钥是啥, 因此就无法进行解密, 也就不知道请求的真实内容是啥了.

但事情没这么简单. 要想进行对称加密,就需要客户端和服务器都具有同一个对称密钥,服务器同一时刻其实是给很多客户端提供服务的. 这么多客户端, 每个人用的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了, 黑客就也能拿到了). 因此服务器就需要维护每个客户端和每个密钥之间的关联关系, 这也是个很麻烦的事情~

这个时候比较理想的做法, 让每个客户端生成一个密钥,就是能在客户端和服务器建立连接的时候, 告诉服务器就行    

但是如果直接把密钥明文传输, 那么黑客也就能获得密钥了~~ 此时后续的加密操作就形同虚设了

因此密钥的传输也必须加密传输!

但是要想对密钥进行对称加密, 就仍然需要先协商确定一个 “密钥的密钥”. 这就成了 "先有鸡还是先有蛋"的问题了. 此时密钥的传输再用对称加密就行不通了.

🏀引入非对称加密

通过非对称加密的方式,针对密钥来进行加密,引入非对称加密,不是针对后续传输的数据内容进行展开的,而是只针对对称密钥来进行!!!

由于非对称加密的系统开销比对称加密高很多,消耗的时间也比对称加密多很多,因此就不太适合直接使用非对称加密的方式来对业务数据进行加密。

服务器就会生成 => 公钥 和 私钥

当客户端连上服务器的时候,服务器就会把自己生成的公钥告诉给客户端(私钥还是自己来持有),公钥是会告诉所有的客户端(所有的客户端持有同一个公钥)。

接下来客户端生成对称密钥(每个客户端生成自己的,客户端之间不知道别人的对称密钥是啥),比如上图的这个客户端生成的对称密钥时六个8,此时这个六个8不会明文传输,通过刚才从服务器拿到的公钥,来针对对称密钥进行加密,再把对称密钥的密文传输给服务器。

此时黑客拿到对称密钥的数据之后,是无法解密的!!!使用公钥加密,就得使用对应的私钥来进行解密,黑客能轻松拿到公钥,而拿不到私钥。

注意:上述流程看起来很美好,但是黑客依然能获取到原始数据

🏀中间人攻击

黑客可以冒充自己是服务器!!!

  • 客户端访问服务器(黑客冒充的),说咱们的公钥是啥
  • 黑客(冒充客户端)给服务器发送请求,说咱们的公钥是啥
  • 服务器就会生成一对公钥和私钥(提前生成好的),在此我们称为pub,pri
  • 服务器就会把公钥(pub)返回给黑客
  • 关键环节:黑客可以自己生成出一对公钥(pub2)和私钥(pri2),黑客就会把自己正常的公钥(pub2)返回给客户端,客户端就无法区分出当前的pub2是不是服务器最开始返回的公钥,是不是被中间人掉包了的公钥,客户端就只能选择相信
  • 客户端就会拿着pub2针对对称密钥进行加密,并且发送给服务器(黑客)
  • 此时黑客就会拿着pir2针对刚才收到的pub2加密的数据进行解密,从而拿到这里的对称密钥
  • 黑客继续把拿到的对称密钥,使用服务器的公钥pub再次加密发送给服务器
  • 服务器就会使用自己的私钥进行解密,此处肯定会解密成功,拿到对称密钥,接下里意味着客户端和服务器就会继续使用这个对称密钥来完成后续的业务数据加密,此时对称密钥已经泄露出去了

上述过程,黑客面对服务器的时候,扮演客户端的角色,面对客户端的时候,扮演服务器的角色,那么客户端和服务器都不知道黑客的存在。

🏀引入证书

那么如何解决中间人攻击呢?

上面讲到,客户端无法区分拿到的公钥是否为服务器返回的公钥,还是说其他伪造的公钥。那么客户端如果能做出区分,当前的公钥是否为服务器返回的公钥,中间人攻击就不攻自破了。

我们就需要引入第三方的公证机构,公证机构会对公钥进行"公证",此时客户端看到了这个公钥被公证了,就可以认为这是合法的了。

服务器在上线自己的网站的时候,要先去第三方公证机构申请一个证书(此处的证书并不是纸质的,而是数字证书,可理解为一串字符串数据),这个证书包含:

  1. 发证机构
  2. 有效期
  3. 服务器的公钥
  4. 证书持有者
  5. 持有者网站的主域名
  6. 数字签名(决定了这个证书不容易被那么伪造)

这个数字签名可理解为一个加密之后的校验和(校验和是基于CRC/MD5等方式,把原始数据每个字节都带入计算一遍,最终得到的一串字符串),也就是针对校验和进行非对称加密的方式进行加密,这个过程也是由第三方公证机构来完成的。

那么公证机构会生成一对非对称密钥(pub公证,pri公证),拿着pri(公证)针对证书数据的校验和进行加密,得到了数字签名。也就是上面前5点数据生成校验和,在针对校验和进行pri(公证)加密得到数字签名。

  • 此时服务器就会保存好自己申请到的证书
  • 这时候,客户端访问服务器(黑客)就会说咱们的证书是啥?黑客就会发送给服务器
  • 服务器就会把证书返回给黑客,黑发再把证书返回给客户端
  • 客户端收到证书就会对证书的合法性进行校验

     1)针对证书的这些字段(除了数字签名),计算校验和,比如得到校验和1

     2)针对数字签名进行解密,就会拿着公证机构的公钥进行解密(公钥不会通过网络获取,  而是操作系统会内置公证机构的公钥,系统内置的公钥一定不是伪造的!!!) ,就可以使用公证机构的公钥(系统内置)来对数字签名进行解密,得到校验和2.

     3)客户端来比较校验和1是否等于校验和2,相等就说明整个证书合法,自然证书中的公  钥是可信的服务器公钥了

上述这一套过程也是经典面试题(高频问题),通过基本概念,引入对称加密,非对称加密,中间人攻击,引入证书=>证书的校验来依次介绍。

🚩完整流程

🌲HTTPS加密总结

HTTPS 工作过程中涉及到的密钥有三组

  • 第一组(非对称加密): 用于校验证书是否被篡改. 服务器持有私钥(私钥在注册证书时获得), 客户端持有公钥(操作系统包含了可信任的 CA 认证机构有哪些, 同时持有对应的公钥). 服务器使用这个私钥对证书的签名进行加密. 客户端通过这个公钥解密获取到证书的签名, 从而校验证书内容是否是篡改过.
  • 第二组(非对称加密): 用于协商生成对称加密的密钥. 服务器生成这组 私钥-公钥 对, 然后通过证书把公钥传递给客户端. 然后客户端用这个公钥给生成的对称加密的密钥加密, 传输给服务器, 服务器通过私钥解密获取到对称加密密钥.
  • 第三组(对称加密): 客户端和服务器后续传输的数据都通过这个对称密钥加密解密

其实一切的关键都是围绕这个对称加密的密钥. 其他的机制都是辅助这个密钥工作的.

  • 第一组非对称加密的密钥是为了让客户端拿到第二组非对称加密的公钥
  • 第二组非对称加密的密钥是为了让客户端把这个对称密钥传给服务器.
  • 19
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值