【网络原理】HTTPS | 对称加密 | 非对称加密 | 中间人攻击 | 证书 | 公钥 | 私钥


HTTPS

  • 在http的基础上引入了一个加密层

1.对称加密,加密和解谜使用同一个密钥

2.非对称加密。有两个密钥(一对)

一个叫公钥,一个叫私钥。用一个钥匙加密,就用另一个进行解谜

3.使用证书,校验服务器的公钥

HTTPS的工作过程
  • 针对HTTP的header和body进行加密
1.对称加密,加密业务数据

在这里插入图片描述

​ 这样是“比较安全的”,服务器不只和一个客户端通信。必须要保证每个客户端的密钥都不同,才能确保彼此之间不知道对方秘钥。就需要每个客户端在和服务器建立连接的时候,就把秘钥生成出来(涉及到随机数机制,确保密钥都不相同)客户端再把自己的密钥传输给服务器。如果此时被黑客截取到密钥的明文,就无法保障安全。所以需要引入非对称加密的方法

2.非对称加密,加密对称密钥

​ 非对称加密中,有一对秘钥(公钥和私钥)可以使用公钥加密,私钥解密。或者私钥加密,公钥解密

在这里插入图片描述

  • 黑客只能拿到公钥和被公钥加密后的对称密钥。被公钥加密后只能被私钥进行解密。就避免了黑客获取到明文的对称密钥
  • 非对称加密/解密的运算成本比较高,运算速度比较低。而对称加密,运算成本低,并且速度快。所以两者相结合。非对称加密只用来进行关键环节(传输密钥)。后续的业务数据则用对称加密进行传输,从而提高效率
中间人攻击

在这里插入图片描述

  • 黑客通过中间人攻击,可以获取到对称密钥。
3.使用证书,校验服务器的公钥

解决中间人攻击的方法:

  • 之所以能进行中间人攻击,是因为客户端无法分辨收到的公钥是服务器发的还是客户端伪造的。

通过引入第三方的“公证机构”,由“公证机构”证明的公钥,就是可以信任的公钥

在这里插入图片描述

  • 公证机构也会生成一对私钥和公钥。自己持有私钥,公钥会发布到内置到各个操作系统中

​ 程序员在搭建服务器时,会生成一对公钥和私钥。同时向公证机构提出申请,提交材料(域名、公钥、厂商信息等)。公证机构通过审核,会向服务器颁发一个“证书”(包含域名、公钥、证书的过期时间、以及数字签名等)颁发证书的时候,公共机构就会针对证书中的各个属性,计算出校验和,并针对这个校验和用公证机构自己的私钥进行非对称加密,得到数字签名。

​ 当客户端拿到证书时,会进行校验。通过操作系统内置的公证机构公钥,对数字签名进行解密,并重新计算校验和进行对比。从而确认证书中的数据没有被修改,进而解决了中间人攻击的问题。

  • 黑客即使替换了证书中的公钥,客户端在进行校验时就会发现
  • 即使替换了公钥、通时也替换了数字签名。但是校验和的加密是需要公证机构的私钥才能进行。黑客没有这个私钥,如果拿自己的私钥加密,客户端就无法使用系统中内置的公证机构的公钥解密

点击移步博客主页,欢迎光临~

偷cyk的图

  • 6
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值