简述HTTPS原理

别的大咖讲的很好,我用自己的话叙述一下,只是为了自己看zzz

http和HTTPS http的安全性低,你传递的内容别人是能看到的,这里做简单的比喻,HTTPS真实的原理太强大,hold不住。比如你喜欢你们公司的女同事,想向他传递情话,如果你直接诶写纸条给他,在传递的过程中别人肯定也能看到,o()q 这就是 HTTP 面临的第一个问题,这个问题通常被叫做 “窃听” 或者 “嗅探” ,指的是和你在同一个网络下或者是途径的路由上的攻击者可以偷窥到你传输的内容。这是 HTTPS 要解决的第一个问题。(此句为复制)这种问题通常是通过“加密”来解决的。比如你俩约定一个暗号,摩斯密码啊,a代表什么,b是什么。在传纸条是可以的,不过用在互联网上不太合适,每天有太多的需要加密了。但是也差不多是这样的,一般采用的是AES的算法俩解决的,用一个秘钥key来加密加密解密使用的key是一个。所以被称为对称加密 。再回到公司来,那我怎么把这个秘钥给我心仪的女孩呢,我把key放纸条上,那传递的人不就看到了吗?所以聪明的人们又发明了一种叫非对称加密, 简单说就是RSA 技术生成了一对 k1、k2,你把 k1 用明文发送了出去,路经有人或许会截取,但是没有用,k1需要用k2解密,但是k2在你手里。女同事会去准备一个接下来用于对称加密传输的密钥 key,然后用收到的 k1 把 key加密了,把加密好的数据传回来。到你手上你再用k2把k1加密的key解密。

为什么不直接用非对称的呢,因为非对称的密码对生成和加密的消耗时间比较长,为了节省双方的计算时间,通常只用它来交换密钥。你以前你们可以悄摸摸了,nonono,假如中间人X假装直接是女同事,纸条拦截下来,然后用你发来的 k1 加密了 key 发还给你,你以为你和 B 完成了密钥交换,实际上你是和 M 完成了密钥交换。反过来还可以给女同事秘钥交换。肿么办,不要怕,你还能高过我。这个时候出现一个第三方叫CA,CA不是钙也不是癌。CA 是一些非常权威的专门用于认证一个网站合法性的组织。服务商可以向他们申请一个证书,使得他们建立安全连接时可以带上 CA 的签名。而 CA 的安全性由操作系统或浏览器来认证。你的 Windows、Mac、Linux、Chrome、Safari 等会在安装时带上一个他们认为安全的 CA 证书列表。如果和你建立安全连接的人带着这些人的签名,那么认为这个安全连接是安全的,没有遭到中间人攻击。CA还是比较安全的,(怎么说呢 ,我还是复制吧!) 因为一旦某个 CA 颁发出的某个证书被用于了非法用途,浏览器和操作系统一般会通过更新将整个 CA 颁发过的全部证书全部视为不安全。这使得 CA 通常在颁发证书时是比较小心的。 所以非对称,对称和CA三个加在一起才使得http后面加个s-Security安全滴意思。虽然可能会有其他不安全的地方,但是总体说是安全的。就酱,拜拜。

转载于:https://juejin.im/post/5c519c7d6fb9a049a5715223

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值