1.对称加密
在每次发送真实数据之前,服务器将生成一把密钥,然后先把密钥传输给客户端。之后服务器给客户端发送真实数据之前,会用这把密钥对数据进行加密,客户端在收到加密数据之后,用刚才收到的密钥进行解密。客户端给服务器发送数据同理。
缺点
然而服务器用明文的方式传输密钥给客户端,可能会被人捕获。
2.非对称加密
让客户端与服务器都拥有一把公开的公钥,与一把保密的本人才知道的私钥;
用公钥加密的数据,只有对应的私钥才能解密;用私钥加密的数据,只有对应的公钥才能解密。
(即是两把公钥,两把私钥)
服务器给客户端传输数据之前,先用客户端明文给的公钥加密,客户端收到后用自己的私钥解密,反之同理;
缺点
非对称加密在加密的时候速度比对称加密慢上百倍
3.对称加密+非对称加密
用非对称加密的方式来传输对称加密过程中的密钥,之后就可采取对称加密。
服务器用明文的方式给客户端发送自己的公钥,客户端收到后生成一把密钥,并使用收到的公钥加密后传输给服务器,服务器用自己对应的私钥解密,就可以安全的得到了这把密钥。
缺点
当服务器以明文方式传输公钥时,公钥被截取,并发送自己的公钥给客户端;客户端发送给服务器解密后的密钥同样被截取-----------中间人即可得到密钥。
4.数字证书
客户端使用数字证书判断收到公钥是否属于服务器。
服务器在传输给客户端公钥过程中,把公钥以及服务器个人信息 Hash生出信息摘要,并且会用认证中心CA提供的私钥对信息摘要进行加密形成数字签名,再将未Hash的公钥以及服务器个人信息与数字签名合并成数字证书。
客户端拿到数字证书后,用CA提供的公钥来对数字证书中的数字签名进行解密来得到信息摘要,再对数字证书里的服务器公钥以及个人信息进行Hash得到另一份信息摘要再进行对比确定身份。
服务器一开始就需要向认证中心申请证书,没有会被标记警告,而客户端也会内置这些证书;当客户端收到服务器传输来的数据数字证书时,就将在内置证书列表中查看是否有解开该数字证书的公钥。