【JavaEE初阶系列】——HTTPS协议

目录

👩🏻‍💻Https协议

💻"加密" 是什么

💻加密的两种方式 

🎓对称加密 

🎓非对称加密 

💻https的工作过程 

🎓先引入"对称加密"

🎓再引入"非对称加密“ 

🎓中间人攻击 

🎓解决"中间人攻击"——公证机构


👩🏻‍💻Https协议

当前网络上,主要都是HTTPS了,很少能见到HTTP,实际上HTTPS也是基于HTTP(前面讲过HTTP的各个方面的内容,对于HTTPS同样适用),只不过HTTPS在HTTP基础之上,引入了“加密机制”。引入HTTPS防止你数据被黑客篡改(尤其是反针对 运营商劫持)

下载一个 天天动听
未被劫持的效果, 点击下载按钮 , 就会弹出天天动听的下载链接 .
已被劫持的效果 , 点击下载按钮 , 就会弹出 QQ 浏览器的下载链接
由于我们通过网络传输的任何的数据包都会经过运营商的网络设备 ( 路由器 , 交换机等 ), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改 .
点击 " 下载按钮 ", 其实就是在给服务器发送了一个 HTTP 请求 , 获取到的 HTTP 响应其实就包含了该 APP 的下载链接. 运营商劫持之后 , 就发现这个请求是要下载天天动听 , 那么就自动的把交给用户的响应给篡改 成 "QQ 浏览器 " 的下载地址了 .
不止运营商可以劫持 , 其他的 黑客 也可以用类似的手段进行劫持 , 来窃取用户隐私信息 , 或者篡改内容 .
试想一下, 如果黑客在用户登陆支付宝的时候获取到用户账户余额, 甚至获取到用户的支付密码.....
在互联网上 , 明文传输是比较危险的事情 !!!

我们进入一个店,我们连店里的wifi,其实这种操作是很危险的。 任何人都能访问,黑客是否可能入侵到这个路由器里,并对经过路由器的数据包进行抓包分析呢?甚至说,黑客可以把自己伪装成和商场路由器一样的设备。你设备访问网络的数据,可就都是经过黑客的设备,假设你的支付宝密码,微信密码,银行卡密码,在传输过程中,被黑客劫持了,非常危险。 

HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全

💻"加密" 是什么

83 版 <<火烧圆明园>> , 有人要谋反干掉慈禧太后. 恭亲王奕䜣给慈禧递的折子. 折子内容只是扯一扯家常, 套上一张挖了洞的纸就能看到真实要表达的意思.
  • 明文: "当心肃顺, 端华, 戴恒" (这几个人都是当时的权臣, 后来被慈禧一锅端).
  • 密文: 奏折全文
  • 密钥: 挖了洞的纸.

  • 真正要表达的“原始信息”称为“明文”,也就是当心肃顺,端华,戴恒。
  • 折子内容只是扯一扯家常 ,也就是掩盖了原始的信息,称为“密文” (加密之后得到的)
  • 带有窟窿的纸:能够把密文还原成明文,也能够把明文转成密文。 密钥

明文+密钥 =》密文

密文+密钥 =》明文

  • 加密就是把 明文 (要传输的信息)进行一系列变换, 生成 密文 .
  • 解密就是把 密文 再进行一系列变换, 还原成 明文 .
在这个加密和解密的过程中 , 往往需要一个或者多个中间的数据 , 辅助进行这个过程 , 这样的数据称为 ( 正确发音 yue 四声 , 不过大家平时都读作 yao 四声 ) .

💻加密的两种方式 

在密码学中,使用密钥加密,有两种主要的方式

🎓对称加密 

对称加密,也就是加密和解密使用的密钥是同一个密钥

设密钥为key

明文+key=》密文

密文+key=》明文

实际上,这里的加密和解密,涉及到一系列的复杂的数学运算。

🎓非对称加密 

非对称密钥,一个称为“公钥”,一个称为“私钥”(公钥就是可以公开的,私钥是自己藏好的)

明文+公钥=》密文            明文+私钥=》密文

密文+私钥=》明文   或者   密文+公钥=》明文

用一个钥匙加密,用一个钥匙解密。

举个例子:

邮箱,有些小区,单元楼下,都有邮箱。提供一把锁(公锁,就是发给邮递员),和一把钥匙(私钥,你自己持有),邮递员把你的信通过这把锁,锁到你的信箱里(使用公钥加密),然后你去拿的时候用钥匙开启锁头,拿到信(使用私钥解密),前提是锁和钥匙是配对的(公钥和私钥也是配对的)


💻https的工作过程 

目标是 针对http这里的header和body进行加密。(body里面可能会存在密码之内的)

🎓先引入"对称加密"

1.先引入对称加密

客户端使用密钥进行对明文对称加密,然后发出请求,如果中间黑客手里没有密钥,黑客就无法获取到加密之前的内容了,此时到达服务器,服务器就拿着同一个密钥进行解密。

上面的情况确实很美好,但是我们想想,一个重要的问题:服务器不是只和一个客户端通信,而是和很多客户端通信。(一个邮递员可以给一栋楼的家庭寄邮件)

这些客户端使用的 对称密钥 是相同的嘛? (邮递员就拿着一个钥匙去解一栋楼的邮件箱嘛?肯定是拿了一大把钥匙去) 

   之前有个新闻,高考完了之后,报志愿,网上填报志愿,每个考生都有一个账号和密码,登录网站就可以填写志愿,由于密码默认值就是身份证后6位,这就意味着你的账号很容易别人给登录的,有些人会趁机篡改别人的志愿填报。

此时要求每个客户端对应的密钥都不同,现在就需要每个客户端,在和服务器建立连接的时候,就把密钥给生成出来(涉及到一些随机数机制在里面,保证每个客户端生成的密钥都不同)客户端再把自己的密钥通过网络传输给服务器。如果密钥被黑客截获了,这不就凉了嘛。

如何让密钥更安全的到达服务器呢?需要针对密钥进行加密

是否再搞一个密钥2,使用密钥2对上面的密钥进行加密呢??(此时还得想办法把密钥2也传输给服务器)无论引入多少个密钥,你套上几层,都是有危险的。

🎓再引入"非对称加密“ 

2.为了解决上述安全传输密钥的问题,引入了“非对称加密”

非对称加密中,有一对密钥,公钥和私钥

可以使用公钥加密,私钥解密,或者使用私钥加密,公钥解密。

服务器生成一对公钥和私钥,服务器把公钥返回给客户端,服务器自身把私钥藏好(谁都不给),客户端这边仍然也生成对称密钥,使用服务器的公钥,对对称密钥进行加密,得到了密钥的密文,然后发出密文请求,黑客拿到加密后的对称密钥是无能为力的,公钥加密需要私钥解密,私钥只有服务器才有,黑客手里没有,然后只能给服务器,然后服务器手里持有私钥,服务器很容易就能解密出对称密钥是啥,于是服务器就能得到原始的对称密钥,就是888888了。


🎓中间人攻击 

3.对于上述对称加密+非对称加密过程中,还存在一个bug——中间人攻击

毒战(孙红雷/古天乐主演的)孙红雷就是缉毒警察,古天乐是毒枭。

古天乐为了立功,就想协助孙红雷抓住其他的毒枭。另外有俩个毒枭A,B。A和B本身是不认识的,都只认识古天乐,古天乐就撮合他们交易。

本来时A和B约好了时间地点,碰头交易,古天乐就带着孙红雷,让孙红雷扮演B和A进行交易,再让孙红雷扮演A和B交易。孙红雷扮演A与B交易,孙红雷扮演B和A交易。(A和B感觉上好像是在直接交易,实际上已经被孙红雷在其中已经插入了一腿)

服务器提前生成好了一对公钥pub1,和私钥pri1,将公钥pub1返回给客户端,返回给客户端的过程中黑客入侵设备,此时黑客也生成一对非对称密钥,其中公钥是pub2,私钥是pri2,然后黑客就返回pub2给客户端,客户端不知道pub2是黑客生成的公钥,以为就是服务器的,于是就使用pub2针对对称密钥进行加密了,然后黑客收到加密的对称密钥之后,因为这个密钥是使用pub2加密,需要使用pri2解密,黑客手里当然有pri2(它自己生成的),黑客解密之后,拿到了对称密钥。(由于对称密钥,黑客在刚才的过程中,已经拿到了,所以此时加密传输的数据对于黑客来说已经一览无余了),然后黑客使用服务器刚才的pub1重新对对称密钥加密的,进一步的发送给服务器,重新使用pub1加密,就是为了瞒天过海,不要让服务器发现其中的端倪,服务器收到数据之后,使用pri1进行解密,这个解密是完全成功的,服务器也收到了对称密钥。


🎓解决"中间人攻击"——公证机构

之所以能进行中间人攻击,关键在于客户端没有”分辨能力“,客户端不知道当前这个公钥是不是黑客伪造的。这里的分辨不能靠自证,引入第三方的可以被大家都信任的”公证机构“,公证机构说这个公钥是正确的,不是被伪造的,我们就是可以信任的。

客户端拿到了证书,也就拿到了证书中的公钥,客户端就需要验证这个公钥是否是服务器最初的公钥(是否是被黑客篡改了)——证书的校验

证书:是一段结构化的数据,这段数据中就包含了一些重要的信息,比如网站的域名,服务器的公钥,证书的过期时间....数字签名),颁发证书的时候,公证机构就会针对证书的各个属性,计算出一个校验和,并且针对这个校验和进行加密,就得到了数字签名。这个加密也是非对称加密,公证机构,自己生成一对公钥和私钥(和服务器的公钥私钥是不一样的),公证机构就会自己持有私钥,公钥就会发布给各个客户端设备(往往公钥都是内置在系统中的,安装了操作系统,就会自带公证机构的公用)——公证机构,就会使用自己的私钥,对校验和进行加密,得到数字签名。

如果进行校验?核心机制就是  数字签名=》被 加密 后的校验和(校验和:拿着你数据的每个字节,带入公式,就能算出一个结构数字,称位校验和。把这个数据和校验和一起发送给对方,对方再按照和校验和一起发送给对方,对方再按照同样的方式再算一遍校验和,如果对方自己算的校验和收到的校验和一样,就认为数据再传输过程中,没有改变过。)

此时,客户端拿到了数字签名,就可以通过系统内置的公证机构的公钥,进行解密了,得到了最初的校验和,客户端再重新计算一遍这里的校验和,和解密出来的校验和进行对比,如果校验和一致,就可以认为证书没有篡改过,公钥就是可信的(服务器原始的公钥)。

在上述机制下,黑客就无法对证书内容进行篡改了,即使篡改,也很容易被发现。

当黑客收到证书之后,如果直接修改里面的公钥,替换成自己的,客户端在进行证书校验的时候,就会发现校验和不一致了,客户端就可以认为是篡改过了。(客户端这边往往就会弹出一些对话框来警告用户,存在安全风险)

那么黑客替换公钥之后,能否自己替换掉数字签名,自己算一个呢?不能的,校验和算好,针对校验和加密,需要使用公证机构 的私钥,才能进行的,黑客没有这个私钥,如果黑客拿到自己的私钥加密,客户端也就无法使用公证机构的公钥解密了,公证机构的公证是客户端系统自带的,黑客无法替换。

结合上述过程,证书就是可信的,通过了校验,就说明公钥就是服务器原始的公钥了。

 黑客是否能自己申请一个证书,完全替换掉呢。服务器的证书呢?

行不通的,申请证书,需要提交资料,其中就有网站的主域名,认证机构自然就会认证这个域名是否是你所有的。


https加密:

  • 1.对称加密,加密业务数据
  • 2.非对称加密,加密对称密钥
  • 3.中间人攻击(客户端无法分辨)
  • 4.使用证书,校验服务器的公钥

 20岁的愿望就是早日独立,附加条件:经济独立。

  • 26
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值