HTTPS

HTTP缺点:

1:使用明文通信,内容容易被监听

2:没有验证通信双方的身份,可能会遭遇伪装

3:无法保证报文中途不被篡改

 

HTTPS(HTTP Secure):

HTTPS也称HTTP over SSL,其中SSL(secure socket layer)为安全套接层(位于HTTP和TCP之间)

 

1:对称密钥加密(共享密钥加密):加密解密使用同一密钥,意味着必须将密钥发送给对方,若通信被监听,密钥落入攻击人之手,加密也就毫无意义。

2:非对称密钥加密(公开密钥加密):分为公钥和私钥。发送密文的一方使用对方的公钥进行加密,对方接收到密文之后使用自己的私钥进行解密。这种方式不用担心攻击者窃听并盗走密钥,但缺点是速度慢。

HTTPS采用混合加密机制:

先用非对称加密安全地交换之后对称加密需要的密钥,之后使用对称加密的方式进行通信。

但事实上,非对称密钥加密本身也存在隐患,比如我们不知道对方的公钥是否被攻击者篡改。为了解决这问题我们可以采用数字证书认证机构(CA,certificate authority)颁发的公钥证书。

CA属于第三方,CA认证流程如下:

1:服务端向CA提出公钥申请,CA再验证服务端身份之后,对该公钥做数字签名,然后分配这个已签名的公钥,并将公钥放入公钥证书中绑定在一起。

2:服务端会将该证书发送给客户端

3:接受到该证书,客户端可以根据公钥对上面的数字签名进行认证,如果认证成功表明公钥是可以信赖的

整个过程需保证证书能安全转交给客户端,使用非对称密钥加密,多数CA的公钥会被植入到浏览器。

 

补充:常见的加密方式及其分类

引用自:https://www.jianshu.com/p/945ea7940e65

对称加密

指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。

常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

非对称加密

指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。

常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)

Hash算法

Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。

常见的Hash算法有MD2、MD4、MD5、HAVAL、SHA

加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安全)、加解密速度等来衡量。上述的算法中,除了DES密钥长度不够、MD2速度较慢已逐渐被淘汰外,其他算法仍在目前的加密系统产品中使用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值