细说HTTPS

之前,我们在网络中的信息传输一直使用明文的方式,没有任何加密措施,坏人很容易就看到了传输的信息。之后,人们想到了使用加密的方式。

1,对称加密:最初使用对称加密,双方约定使用同一个密钥,发送方使用密钥加密后发送,接收方接收到加密后的消息,然后使用同一个密钥进行解密,但是这有一个隐患,双方在约定密钥的时候,发送密钥时,坏人可以截获这个密钥,从而将拦截的信息解密,所以人们发现,双方使用同一个密钥很容易就被坏人盗取。

2,非对称加密:后来,人们想到了使用非对称加密RSA,就是发送方使用公钥加密,接收方使用私钥解密,公约可以任何人指定,但是私钥只有解密方才知道,这样就很安全。但是使用一段时间之后发现,非对称加密的方式速度很慢,比对称加密方法慢上100倍,而且假如坏人把公钥解惑了,将自己的公钥发给了发送方,发送方用坏人的公钥加密后发送给接收方,坏人截获消息,使用自己的密钥解密得到消息,再使用接收方的公钥加密发送给接收方,岂不是坏人被当成了传信的,还可以随便更改消息!

3,非对称加密+对称加密:这时人们因为传输速度又怀念对称加密的方式,但是密钥的传递同样是不安全的,最终,他们想到使用非对称加密RSA方式来传递密钥,保证密钥的安全,之后使用对称加密就提速了呀!发送方通过公约把密钥加密后发送给接收方,接收方用唯一自己知道的对应私钥解密得到密钥,这样就很安全。但是,人们突然发现一个问题,假如在发送公钥的过程中,坏人截获了公钥,然后将自己的公钥发送给发送方,以后用的就是坏人的公钥了,信息还是被坏人看到了。人们通过2和3发现,转来转去,问题出在了公钥的传递上!

4,CA:接收方在传递公钥(这个公钥是3中的公钥)时,加入自己的个人信息形成 个人信息+公钥,然后通过hash算法形成信息摘要,此时坏人仍然可以替换掉信息摘要,这时我们让认证中心使用它的私钥(这个私钥是CA的私钥)进行加密(这里很关键!有人会说,假如我们得到CA的公钥时被坏人替换,这里我们必须信任CA,信任通过安全的方式得到公钥!否则就循环了。。。怎么信任CA?通过操作系统或浏览器内置CA证书,当CA发生公钥来时,通过内置CA证书进行CA认证,看对方是不是CA!),形成数字签名,同原始的信息摘要形成一个数字证书,发送给发送方,发送方收到数字证书后,对原始的信息摘要进行hash算法得到信息摘要,再同把得到的数字签名用CA的公钥解密得到信息摘要一比较,就知道有没有被篡改,这时就可以得到发送方的公钥了!然后就使用公钥传输密钥,之后就可以使用密钥进行对称加密传输了!这一步很大一部分都是为了公钥了传递,之后都是进行对称加密了!!! 

原始信息(接收方公钥+个人信息) -----hash-----> 信息摘要 ----CA私钥加密----->数字签名,数字签名+原始信息=数字证书!

数字证书(原始信息---hash--->信息摘要+数字签名---CA公钥解密--->信息摘要),一比较,就知道是否被篡改!

5,HTTPS:上述发送方换成浏览器,接收方换成网站服务器就是HTTPS了!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值