博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
细说HTTPS
阅读量:4228 次
发布时间:2019-05-26

本文共 1273 字,大约阅读时间需要 4 分钟。

之前,我们在网络中的信息传输一直使用明文的方式,没有任何加密措施,坏人很容易就看到了传输的信息。之后,人们想到了使用加密的方式。

1,对称加密:最初使用对称加密,双方约定使用同一个密钥,发送方使用密钥加密后发送,接收方接收到加密后的消息,然后使用同一个密钥进行解密,但是这有一个隐患,双方在约定密钥的时候,发送密钥时,坏人可以截获这个密钥,从而将拦截的信息解密,所以人们发现,双方使用同一个密钥很容易就被坏人盗取。

2,非对称加密:后来,人们想到了使用非对称加密RSA,就是发送方使用公钥加密,接收方使用私钥解密,公约可以任何人指定,但是私钥只有解密方才知道,这样就很安全。但是使用一段时间之后发现,非对称加密的方式速度很慢,比对称加密方法慢上100倍,而且假如坏人把公钥解惑了,将自己的公钥发给了发送方,发送方用坏人的公钥加密后发送给接收方,坏人截获消息,使用自己的密钥解密得到消息,再使用接收方的公钥加密发送给接收方,岂不是坏人被当成了传信的,还可以随便更改消息!

3,非对称加密+对称加密:这时人们因为传输速度又怀念对称加密的方式,但是密钥的传递同样是不安全的,最终,他们想到使用非对称加密RSA方式来传递密钥,保证密钥的安全,之后使用对称加密就提速了呀!发送方通过公约把密钥加密后发送给接收方,接收方用唯一自己知道的对应私钥解密得到密钥,这样就很安全。但是,人们突然发现一个问题,假如在发送公钥的过程中,坏人截获了公钥,然后将自己的公钥发送给发送方,以后用的就是坏人的公钥了,信息还是被坏人看到了。人们通过2和3发现,转来转去,问题出在了公钥的传递上!

4,CA:接收方在传递公钥(这个公钥是3中的公钥)时,加入自己的个人信息形成 个人信息+公钥,然后通过hash算法形成信息摘要,此时坏人仍然可以替换掉信息摘要,这时我们让认证中心使用它的私钥(这个私钥是CA的私钥)进行加密(这里很关键!有人会说,假如我们得到CA的公钥时被坏人替换,这里我们必须信任CA,信任通过安全的方式得到公钥!否则就循环了。。。怎么信任CA?通过操作系统或浏览器内置CA证书,当CA发生公钥来时,通过内置CA证书进行CA认证,看对方是不是CA!),形成数字签名,同原始的信息摘要形成一个数字证书,发送给发送方,发送方收到数字证书后,对原始的信息摘要进行hash算法得到信息摘要,再同把得到的数字签名用CA的公钥解密得到信息摘要一比较,就知道有没有被篡改,这时就可以得到发送方的公钥了!然后就使用公钥传输密钥,之后就可以使用密钥进行对称加密传输了!这一步很大一部分都是为了公钥了传递,之后都是进行对称加密了!!! 

原始信息(接收方公钥+个人信息) -----hash-----> 信息摘要 ----CA私钥加密----->数字签名,数字签名+原始信息=数字证书!

数字证书(原始信息---hash--->信息摘要+数字签名---CA公钥解密--->信息摘要),一比较,就知道是否被篡改!

5,HTTPS:上述发送方换成浏览器,接收方换成网站服务器就是HTTPS了!

转载地址:http://oejqi.baihongyu.com/

你可能感兴趣的文章
tomcat群集中session共享的几个方案
查看>>
查找google谷歌北京IP地址的方法
查看>>
本科大数据专业该怎么上?
查看>>
云创大数据1+X大数据应用部署与调优职业技能等级证书预申报正式开启!
查看>>
人工智能需要一个可被证明的理论作为基础 | 哈佛丘成桐
查看>>
入门 | 一文概览深度学习中的激活函数
查看>>
一分钟整明白Tensorflow Extended
查看>>
人工智能再次参加高考:和作家比写作文,AI能打多少分?
查看>>
云创冬日紫金山踏雪游记
查看>>
西安思源学院电子信息工程学院院长张卫钢一行到访
查看>>
邀请函|欢迎参加2019云创大数据实验平台金融类/电子商务类/数学统计类院校各省总代理招募大会!...
查看>>
云创大数据的2018年!
查看>>
QNX简介
查看>>
MQTT协议基本介绍
查看>>
进程和线程是操作系统基本概念,了解一下
查看>>
SSL与TLS的区别以及介绍
查看>>
对象切割 - 常量引用传递
查看>>
北邮同学面经
查看>>
Effective C++条款16:成对使用new和delete时要采取相同形式
查看>>
sizeof与strlen
查看>>