HTTPS 的加密流程

这篇具有很好参考价值的文章主要介绍了HTTPS 的加密流程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

本文介绍了HTTPS的加密流程,以及HTTPS在保护用户数据安全和确保通信机密性方面的重要性。通过详细解释HTTPS的工作原理和加密流程,读者将了解到为何HTTPS成为现代互联网通信的标准,并能更好地理解如何保护敏感信息免受恶意攻击。


一.HTTPS 是什么

HTTPS(超文本传输安全协议)是 HTTP 协议的加密版本。它使用 SSL 或 TLS 协议来加密客户端和服务器之间所有的通信。安全连接允许客户端与服务器安全地交换敏感数据,例如网上银行或者在线商城等涉及金钱的操作。

二.“加密” 是什么

加密就是把 明文 (要传输的信息)进行一系列变换, 生成 密文 .
解密就是把 密文 再进行一系列变换, 还原成 明文 .
在这个加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为 密钥 (正确发音 yue 四声, 不过大家平时都读作 yao 四声) .
这里用具体的实例解释一下具体的概念.
HTTPS 的加密流程

四.HTTPS解决了哪些问题

HTTP 由于是明文传输,所以安全上存在以下三个风险:

窃听风险,比如通信链路上可以获取通信内容,用户号容易没。
篡改风险,比如强制植入垃圾广告,视觉污染,用户眼容易瞎。
冒充风险,比如冒充淘宝网站,用户钱容易没。

但是说实话,当然我们也有了解决措施.

HTTPS 在 HTTP 与 TCP 层之间加入了 SSL/TLS 协议,可以很好的解决了上述的风险:

信息加密:交互信息无法被窃取,但你的号会因为「自身忘记」账号而没。
校验机制:无法篡改通信内容,篡改了就不能正常显示,但百度「竞价排名」依然可以搜索垃圾广告。
身份证书:证明淘宝是真的淘宝网,但你的钱还是会因为「剁手」而没。
可见,只要自身不做「恶」,SSL/TLS 协议是能保证通信是安全的。

五.HTTPS 的工作过程

在了解了HTTPS解决了哪些问题之后,我们

对称加密

对称加密只使用一个密钥,运算速度快,密钥必须保密,无法做到安全的密钥交换。
HTTPS 的加密流程

我们对称加密其实存在安全问题,具体的原因如下:
HTTPS 的加密流程
当然怎么解决呢?看下面的非对称加密方式.

非对称加密

非对称加密使用两个密钥:公钥和私钥,公钥可以任意分发而私钥保密,解决了密钥交换问题但速度慢。
HTTPS 的加密流程

总结:非对称加密通过使用不同的公钥和私钥实现加密和解密的功能,为安全通信提供了一种可靠的方式。它在保护数据机密性、验证身份和实现数字签名等方面发挥着重要作用。

但是用了非对称加密之后,还存在安全问题,为什么会存在呢?
我来提俩个问题,你就明白了.
客户端如何获取到公钥?
客户端如何确定这个公钥不是黑客伪造的?
于是我们聪明的黑客,想出了以下办法
HTTPS 的加密流程
问题出现了,我们肯定要去解决.于是我们的前辈想出了证书的办法.就是在客户端和服务器刚一建立连接的时候, 服务器给客户端返回一个 证书.
这个证书包含了刚才的公钥, 也包含了网站的身份信息.具体细节,看下面我们解释证书的过程.

引入证书

为什么说引入证书的操作之后,就保险了呢?
流程如下:
客户端拿到证书之后,就首先需要针对证书进行校验!!!
1.得到初始的签名:客户端使用系统中内置的权威机构的公钥pub2,针对上述证书中的加密签名进行解密,得到了初始签名(这个签名是权威机构算出来的)(设为sum1)
⒉计算现在的签名:客户端使用同样的签名计算算法,基于证书中的属性重新计算,得到sum23.比较两个签名是否相同~~~如果相同,说明证书中的数据都是未被篡改的原始数据!!
如果签名不同,说明证书的数据被篡改过,客户端的浏览器弹框报错!
HTTPS 的加密流程

为什么黑客束手无策呢?
理由如下:
黑客要篡改,怎么做呢?
1.黑客把证书中的服务器的公钥(pub),替换成自己的公钥
2.黑客针对证书的各个属性,重新计算签名~
3.黑客需要把签名,重新加密!!要想加密,务必需要知道权威机构的私钥(pri2!!)
但是黑客不知道这个加密过程.
此处安全的关键,不是黑客"看不到”,而是黑客“改不了".文章来源地址https://www.toymoban.com/news/detail-452383.html

到了这里,关于HTTPS 的加密流程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • JavaWeb——HTTPS的加密流程

    目录 一、使用对称加密 1、定义 2、加密/解密过程  二、使用非对称加密 1、对称加密弱点 2、非对称加密过程 (1)、定义 (2)、加密/解密过程 三、使用证书加密 1、非对称加密弱点 2、使用证书加密过程 (1)、定义 (2)、加密/解密过程 只有一个密钥key,加密和解密都

    2024年02月13日
    浏览(38)
  • 【colab】谷歌colab免费服务器训练自己的模型,本文以yolov5为例介绍流程

    目录 一.前言 二.准备工作 1.注册Google drive(谷歌云盘) Google Driver官网:https://drive.google.com/drive/ Colab官网:https://colab.research.google.com/ 2.上传项目文件 3.安装Colaboratory 4.colab相关操作和命令 5.项目相关操作  三.异常处理         本文介绍了在谷歌开放平台Google colab上租用免

    2023年04月08日
    浏览(53)
  • 关于https的加密流程简介(图解)

    目录 对称加密: 非对称加密 在网络发展的初阶,为了保护数据安全,防止黑客攻击,我们发明了对称加密 即一把秘钥,客户端和服务器通过这把钥匙对数据进行加密/解密 理想情况下,只要没有人能获取我的秘钥,那么我的数据就是非常安全,没有人能够知道里面的内容

    2024年02月13日
    浏览(39)
  • 【应用层协议】HTTPS的加密流程

    目录 一、认识HTTPS 二、密文 1、对称加密 2、非对称加密 三、HTTPS加密流程 1、建立连接 2、证书验证 3、密钥协商 4、数据传输 5、关闭连接 总结 在数字化时代,互联网已经成为我们生活和工作中不可或缺的一部分。然而,随着数据的不断增加,网络安全问题也日益凸显。为

    2024年02月07日
    浏览(42)
  • HTTPS的认证和加密流程,超详细!!

    1、服务器生成自己的 私钥A 和 公钥A 2、服务器将 公钥A 和服务器域名等相关信息,发送给认证机构 3、认证机构生成自己的 私钥B 和 公钥B ,并用自己的 私钥B 对服务器发送来的信息进行加密, 生成服务器A的证书 ,发送给服务器 4、认证机构将自己的 公钥B 发给的浏览器

    2024年02月13日
    浏览(40)
  • 【Java EE】-HTTP请求构造以及HTTPS的加密流程

    作者 :学Java的冬瓜 博客主页 :☀冬瓜的主页🌙 专栏 :【JavaEE】 分享 : 在满园弥漫的沉静的光芒之前,一个人更容易看到时间,并看到自己的身影。——史铁生《我与地坛》 主要内容 :构造http请求,不需要写代码直接发送http请求:地址栏输入地址,html中 img标签,scri

    2024年02月02日
    浏览(44)
  • HTTP 和 HTTPS(请求响应报文格式 + 请求方法 + 响应状态码 + HTTPS 加密流程 + Cookie 和 Session)

    HTTP 全称 “ 超文本传输协议 ”,是一种基于传输层 TCP 协议实现的应用非常广泛的 应用层协议 我们平时打开一个网站,就是通过 HTTP 协议来传输数据的 当我们在浏览器中访问一个 “ 网址 ”(URL),浏览器就会给这个 URL 的服务器发送一个 HTTP 请求,服务器返回一个 HTTP 响

    2023年04月19日
    浏览(44)
  • HTTPS和SSL/TL加密的ESP32/ESP8266介绍

    在本教程中,我们将了解通常称为 HTTPS 的安全超文本传输协议,以及使用 ESP32 和 ESP8266 开发板的 SSL/TLS 加密。本指南包括对 HTTPS 和 SSL/TLS 加密的描述、使用它的原因、SSL/TLS 加密的工作原理、使用 HTTPS 通过网络通信以及最终使用 ESP32/ESP8266 开发板生成 HTTPS 请求。让我们开始

    2024年02月15日
    浏览(37)
  • 什么是HTTPS加密协议?HTTPS安全传输原理,SSL和TLS介绍,NGINX如何配置SSL证书

    HTTPS是超文本传输协议(HTTP)的安全版本。它使用SSL(安全套接层)或TLS(传输层安全)加密协议来保护数据传输的安全性和机密性,以防止未经授权的访问和窃听。HTTPS协议通常用于处理敏感信息,如在线支付或登录凭证等。可以通过URL的前缀来识别一个网站是否使用了H

    2024年02月03日
    浏览(62)
  • 1.前言和介绍

    从零学习算法部署-TensorRT篇 杜老师推出的 tensorRT从零起步高性能部署 课程,之前有看过一遍,但是没有做笔记,很多东西也忘了。这次重新撸一遍,顺便记记笔记 本次主要是对课程的内容和所需环境做一个简要的介绍 课程大纲可看下面的思维导图 本课程以 TensorRT 和 PyTor

    2024年02月13日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包