HTTP协议加密

1.对称加密

在每次发送真实数据之前,服务器将生成一把密钥,然后先把密钥传输给客户端。之后服务器给客户端发送真实数据之前,会用这把密钥对数据进行加密,客户端在收到加密数据之后,用刚才收到的密钥进行解密。客户端给服务器发送数据同理。

缺点

然而服务器用明文的方式传输密钥给客户端,可能会被人捕获。

2.非对称加密

让客户端与服务器都拥有一把公开的公钥,与一把保密的本人才知道的私钥
公钥加密的数据,只有对应的私钥才能解密;用私钥加密的数据,只有对应的公钥才能解密。
(即是两把公钥,两把私钥
服务器给客户端传输数据之前,先用客户端明文给的公钥加密,客户端收到后用自己的私钥解密,反之同理;

缺点

非对称加密在加密的时候速度比对称加密慢上百倍

3.对称加密+非对称加密

用非对称加密的方式来传输对称加密过程中的密钥,之后就可采取对称加密。
服务器用明文的方式给客户端发送自己的公钥,客户端收到后生成一把密钥,并使用收到的公钥加密后传输给服务器,服务器用自己对应的私钥解密,就可以安全的得到了这把密钥

缺点

当服务器以明文方式传输公钥时,公钥被截取,并发送自己的公钥给客户端;客户端发送给服务器解密后的密钥同样被截取-----------中间人即可得到密钥

4.数字证书

客户端使用数字证书判断收到公钥是否属于服务器。
服务器在传输给客户端公钥过程中,把公钥以及服务器个人信息 Hash生出信息摘要,并且会用认证中心CA提供的私钥信息摘要进行加密形成数字签名,再将未Hash的公钥以及服务器个人信息与数字签名合并成数字证书
客户端拿到数字证书后,用CA提供的公钥来对数字证书中的数字签名进行解密来得到信息摘要,再对数字证书里的服务器公钥以及个人信息进行Hash得到另一份信息摘要再进行对比确定身份。

服务器一开始就需要向认证中心申请证书,没有会被标记警告,而客户端也会内置这些证书;当客户端收到服务器传输来的数据数字证书时,就将在内置证书列表中查看是否有解开该数字证书的公钥。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值