彻底弄懂 https 原理本质(三)加密漏洞

一、https加密🔐过程,上期知识回顾

 

  1. 小明👦和小花👧为了安全高效的发情书,采用对称加密方式。
  2. 聪明的老王🐶盗取对称加密的密钥S🔑 。
  3. 小明👦想到了非对称加密方式,于是就生成了一对私钥公钥,并且把公钥给了小花。
  4. 小花就用公钥对密钥S🔑进行加密,传给小明小明用自己的私钥解密出来密钥S🔑。
  5. 因为私钥只有小明自己有,只有小明能解密。哪怕老王截获了密文,也解密不了。
  6. 小明❤️小花就用对称加密的密钥S🔑 , 进行愉快的传递悄悄话了。

 二、老王使阴招,替换小花的公钥

     “没用挖补了的墙角,只有不努力的小三”  。有志气的人都不轻言放弃,下面看老王🐶如何进行反攻。

       既然他们俩通过非对称加密的方式(公钥私钥进行加密解密),那么老王🐶就想办法让小花👧获取的公钥不是小明👦的,而是替换成老王🐶的公钥呢。

        此时,小花👧还以为手里的公钥是小明的呢,解密后看见的情书💌内容全是老王🐶的写的,上面全是他流着口水写的痴情蜜语.....  

  1. 老王也可以生成自己的公钥和私钥。
  2. 小花在获取小明公钥的过程中,被替换成老王的公钥。
  3. 小花误以为手里的公钥是小明的,就用老王的公钥对密钥S进行加密,得到密文S0。
  4. 小花把密文S0 发给小明的过程中,被老王就可以拦截,用自己的私钥解密,得到了密钥S🔑。
  5. 老王得到密钥S🔑后,备份一份,再用小明的公钥把密钥S🔑加密,得到密文S1, 发给小明。
  6. 小明得到密文S1后,用自己的私钥解密,得到 密钥S🔑。
  7. 至此,非对称解密的工作完成了。后面小明❤️小花都用对称加密方式密钥S🔑 进行通信了。
  8. 他俩的发视频果聊的内容都就被老王先欣赏一遍。

        小明啊~要疯了,为了通信安全进行内容加密,但是加密的密钥传输不安全,为了密钥传输安全,生产了私钥公钥对,把公钥给小花,小花用公钥对密钥加密,只有小明能解密了。没曾想,公钥的传输又不安全了。谈个恋爱好难啊,老王啊,干的都叫啥事啊。。。

        现在问题是“怎么把公钥安全的传输给对方”,这和之前“怎么内容安全的传输给对方”,以及“怎么把密钥安全的传输给对方”,都是类似的。感觉进入到了死循环,不管是把信件内容安全传输,还是把密钥安全传输还是把公钥安全安全传输,本质都是类似的,只不过传输的东西不一样,采用的方法不一样而已。


三、 如何安全的传输公钥给小花

        难道再用对称或者非对称加密?都不对。这样已经行不通了。想象一下,生活中,我们有个矛盾,有个问题,我们最相信的是谁,肯定是去公安局啊。小花觉得从小明那下载公钥已经不靠谱了,隐私都被老王🐢偷窥了。小花还是觉得找个值得信赖的公安局来保护隐私内容。

        有一个大家都无条件百分百相信这个机构,名字叫做 CA 机构

      小明把公钥给到CA 机构,对于小明来说,反正我已经把我的公钥给你CA了,你CA机构就得保证安全的传输给别人。CA 是怎么解决的呢?

        答案是 数字证书用来解决公钥传输问题‼️)。


        数字证书是怎么由来的? 能否可以为小明❤️小花的爱情保驾护航呢?请听,下回分解。

欢迎关注,持续更新。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

艾阳Blog

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值