http和https

  • 为什么TCP要三次握手?

问题的本质是,信道是不可靠的,但是我们要建立可靠的连接发送可靠的数据,也就是数据的传输需要是可靠的
a ->b ,b->a 如何确保b->a是已经成功的信道呢?
a->b ,b->a,a->b.完成双方的确认.所以 三次握手是一个理论的最小值

  • 怎么用CTR实现TLS/SSL呢?

整个过程(实现TLS/SSL通信)中使用了非对称加密(确保对称加密的密钥安全),对称加密(信息加密)以及HASH算法(验签)
参考:https://jingyan.baidu.com/article/a948d6515d3e850a2dcd2ee6.html
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行初始化,在初始化过程中将确立双方加密传输数据的密码信息(浏览器先生成然后给网站服务端)。过程的简单描述如下:

1.浏览器将自己支持的一套加密规则发送给网站。

2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。

3.获得网站证书之后浏览器要做以下工作:

a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。可以应对更高层次的中间人攻击,对于路由级别的ARP攻击无法防御

b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。(生成对称密钥,用服务端非对称公钥加密)

c) 使用约定好的HASH计算握手消息(握手消息用来确保加解密正常工作),并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。(先将信息HASH,再将HASH后的信息用对称密钥加密)

4.网站接收浏览器发来的数据之后要做以下的操作:

a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。(客户端操作的反向,进行解密,验签)

b) 使用密码加密一段握手消息,发送给浏览器。(和三次握手同理,确保两端的对称密钥是一致的)

5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。(验签)

HTTPS一般使用的加密与HASH算法如下:
非对称加密算法:RSA,DSA/DSS
对称加密算法:AES,RC4,3DES
HASH算法:MD5,SHA1,SHA256

其中非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。
由于浏览器生成的密码是整个数据加密的关键,因此在传输的时候使用了非对称加密算法对其加密。我还在想不然的话客户端的crt怎么办?这个时候对于普通用户的客户端来说不存在公私钥

TLS握手过程中如果有任何错误,都会使加密连接断开,从而阻止了隐私信息的传输。

  • SSL是如何防范中间人攻击的呢?

mim 就是man in the middle,中间人攻击

CA(Certificate Authorrity)这一环必不可少,在通信的过程中绿色的锁头,代表这是认证过的.当发生中间人攻击时,客户端发消息时,中间人的crt一般都是没有经过权威CA认证的所以,没有锁头,甚至绿色文字提示(对于路由级别的ARP攻击无法防御)

如有不同意见和建议欢迎留言或者私信

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值