看完这篇文章,我奶奶都懂了https的原理

  • 时间:
  • 浏览:14
  • 来源:QQ猎鹰乐园_提供QQ思维国际技术_小磊资源网资讯

  服务器在与客户端通信的前一天,就会将数字证书和数字签名出示给客户端了。客户端拿到数字证书和数字签名后,先通过操作系统将会浏览器内置信任的CA机构找到对应CA机构的公钥对数字签名进行解密,有刚刚 采用同样的摘要算法计算数字证书的摘要,将会每个人所有计算的摘要与服务器发来的摘要一致,则证书是越来越被篡改过的!曾经就处置了篡改!第三方拿只能CA机构的私钥,也就无法对摘要进行加密,将会是第三方伪造的签名自然也在客户端也就无法解密,这就处置了伪造!好多好多 数字签名要是通过什儿 机制来保证数字证书被篡改和被伪造。具体流程如下:

  亲们在做权限系统的前一天,存储用户密码的前一天后要经过MD5计算摘要后存储,在登录的前一天计算用户填写的密码的MD5摘要与数据库存储的摘要进行对比,将会一致则密码正确,有刚刚 登录失败!MD5是不可逆的,且不同的数据计算出来的摘要是不一样的(当有刚刚 会极小的概率会hash碰撞),基于什儿 形状,后要了数字签名的思路。

  证书颁发了,曾经又缘何处置伪造缘何保证在传输过程中不被篡改呢?万一小王截获到数字证书,把公钥改成每个人所有的那后要依然无法保证安全了么?这就需要数字签名了!

  在实际生活中签名、盖章操作是实其实在的动作,作用在具体某个物体上的!有刚刚 亲们的数字证书有什儿 要是虚拟的,缘何去给一一一个多虚拟的证书签名盖章呢?数字签名又是那先 机制呢?

  那是后要客户端与服务端在通信前一天应该先协商密钥呢?客户端可不都可以 通知服务器需要开启数据传输了,有刚刚 服务器告诉客户端,咱们前一天用xxxx什儿 密钥进行加密解密吧!

  亲们生活包含各种证,有能证明每个人所有是个有身份的人的身份证,有能证明每个人所有读了几年书的毕业证。那先 证后要由有刚刚 权威机关认证、无法伪造的,能证明每个人所有身份的凭据。那服务器是后要并能有个之类身份证的东西,在与服务器进行通信的前一天证明每个人所有其实是目标服务器而后要小王伪造的呢?在生活中那先 证件后要事其实在能看得见摸得着的,而计算机中的证书是虚拟的,看得见有刚刚 摸不着,是数据形式记录的,好多好多 叫数字证书!

  本文的标题是HTTPS,有刚刚 到目前为止HTTPS只字未提!其实HTTPS=HTTP+SSL,在HTTP层和TCP之间加了一一一个多SSL/TLS层,如下图:

  客户端在拿到服务器的证书后,就需要验证证书编号不是能在对应的CA机构查到,有刚刚 核对证书的基本信息如证书上的域名不是与当前访问的域名一致等等,还可不都可以 拿到证书中服务器的公钥信息用于协商对称密钥!

  那先 CA机构对于客户端来说是权威将会说是认可的呢?亲们打开IE浏览器能看了客户端内置的CA机构的信息,包含了CA的公钥、签名算法、有效期等等...

  将会住你隔壁穿人字拖、说话都略显羞涩的小王,一到深夜人静的前一天就开始英语 英语 偷窥你的一举一动!陪你同去看91某社区的电影还好,万一窃取了各购物网站或有刚刚 站点的登录信息就……是后要想想有刚刚 害怕呢!

  为那先 别人能获取你上网的数据呢?有过一定网络基础的亲们几只都对TCP/IP有刚刚 了解,对各种握手挥手早已背得滚瓜烂俗,对http协议也早了然于心。http是应用层的协议,处在TCP/IP参考模型的最上层。用户数据经过应用层、传输层、网络层、链路层的层层封装后经过物理层发送到目标机器。在这几层中,数据都越来越经过加密处置,好多好多 一旦别人获取到你的数据包,就能轻易的获取到数据的信息。

  这里需要注意有刚刚 ,一一一个多是CA机构的公钥,内置在客户端,用来解密数字签名!曾经是目标服务器的公钥,在数字证书内容里,用来协商对称密钥!

  与公司签过劳动合同的亲们应该都知道,在合同信息的填写中,是只能有涂改的,有刚刚 需要重新填写!有刚刚 在最后需要甲方和乙方签名有刚刚 盖章。一旦签名盖章后的合同就具有了法律的效力,合同就只能再修改。签名和盖章操作要是处置合同伪造,规定只能修改就处置了合同被篡改

  基于对称加密处在的问題图片,又有了非对称加密。非对称加密算法需要一组密钥对,分别是公钥和私钥,什儿 一一个多密钥是成对突然出现的。公钥加密的内容需要用私钥解密,私钥加密的内容需要用公钥解密!私钥由服务器每个人所有保存,公钥发送给客户端。客户端拿到公钥后就可不都可以 对请求进行加密后发送给服务端了,这前一天就算被小王截获,小王越来越私钥也无法解密发送的内容,曾经确保了客户端发送到服务端数据的“安全”!有刚刚 将会公钥也需要通过网络发送给客户端,同样能被小王截获,曾经服务器私钥加密后的内容依有刚刚能 被小王截获并解密,有刚刚 非对称加密的数率很低。

  曾经内容是可不都可以 加密传输了,有刚刚 上图中第一步协商密钥的过程又同样处在安全的问題图片!万一小王截获了协商密钥的数据,那后续加密传输的数据对小王来说无异于未加密!好多好多 ,对称加密处在密钥协商的问題图片

  啥?又匮乏直观?曾经们继续...

  服务器提交每个人所有的基本信息想CA机构提出申请,CA机构在给服务器颁发证书的前一天,会连同数字证书以及根据证书计算的摘要同去发送给服务器,且什儿 摘要是需要经过CA机构每个人所有的私钥进行加密的。申请流程如下:

  中间的方案看起来天衣无缝,小王拿到数据后貌似就无偿下手了,有刚刚 真的就天意无缝什么时间?亲们看看下图

  对称加密和非对称加密都处在密钥传输的问題图片,有刚刚 相当于非对称加密可不都可以 保证客户端传输给服务端的内容无法被“破解”,而对称加密算法性能又比较好,曾经们是后要可不都可以 曾经子呢。第一次通信的前一天服务端发送公钥给客户端,由客户端产生一一一个多对称密钥,通过服务端的公钥加密后发送给服务端,后续的交互中都通过对称密钥进行加密传输。也要是说先通过非对称密钥加密对称密钥,通过对称密钥加密实际请求的内容。

  服务器向CA机构提交申请,需要提交站点的信息如域名、公司名称、公钥等等,CA审批无误前一天就可不都可以 给服务器颁发证书了!

  那什儿 数字证书缘何产生的呢?总只能是服务器每个人所有造一一一个多吧?中间说到了亲们生活中的证书是由权威机构颁发的、无法伪造的,比如身份证要是由派出所发证、毕业证由教育部发证,将会需要验证真假,只需要上相关的系统输入编号查询就能查到了!曾经们数字证书也应该有什儿 一一个多形状-权威机构颁发、防伪

本文在每个人所有技术博客同步发布,详情可猛戳 亦可扫描屏幕右方二维码关注每个人所有公众号

  对称加密算法的加密和解密后要用同一一一个多密钥。在一定条件下,对称加密可不都可以 处置数据传输安全性的问題图片。比如我在登录某个网站的前一天,需要填写账户名和密码进行登录,客户端把登录的表单信息进行对称加密后再传输,这前一天就算小王截获数据包,他也无法获取数据的内容,将会数据将会被加密了。有刚刚 服务器收到数据后也是一脸懵逼,你发来的加密的数据包服务器也告诉我解密的密钥!

  上过网的亲们都知道,网络是非常不安全的。尤其是公共场所好多好多 免费的wifi,或许要是攻击者的一一一个多诱饵。还有亲们平时喜欢用的万能钥匙,等等。曾经们平时上网将会会处在那先 风险呢?

  1. 泄密,每个人所有隐私、账户密码等信息将会会被盗取。

  2. 篡改,收到的数据将会被第三方修改过,或被植入广告等。

  3. 假冒,访问的站点非目标服务器站点。如域名欺骗、域名劫持、钓鱼网站等。

  CA机构要是数字证书颁发的权威机构,负责颁发证书以及验证证书的合法性。将会服务器需要做个有身份的服务器,就需要向CA机构提交申请,当然有钱才好办事,交钱并能有刚刚 你办证……

  也要是说小王可不都可以 伪装成服务器,与客户端进行通信。之类于你与服务端之间多了一一一个多中间商!也要是说协商密钥的过程依然处在漏洞!

  看了这里的你,对HTTPS的原理不是懂了呢,反正我奶奶看了将会懂了!手动狗头(* ̄︶ ̄)

  有点硬脑阔疼!还可不都可以 有刚刚 有刚刚 让你安全的上网了!就越来越更安全的机制了么? 在协商密钥的过程中,客户端缘何能取舍对方是真正的目标服务器呢?缘何证明服务器的身份呢?亲们先了解一下数字证书!

  啥?匮乏直观?曾经们再来个直观点的!通过下图亲们能看了,CA给服务器颁发的证书是有每个人所有专属的“公章”的。

  为了保护数据隐私,让数据不再“裸奔”。对需要传输的数据进行加密处置就很有必要了。目前而言,加密算法可不都可以 分两大类,一类是对称加密算法,还有一类是非对称加密算法。

  SSL(Secure Sockets Layer)中文叫“安全套接层”,让你将会广泛应用,SSL标准化前一天就改名为TLS(Transport Layer Security)了,其实HTTPS要是通过中间说到的那先 手段来处置网络上将会处在的数据泄密、篡改、假冒的那先 问題图片,保证网络传输的安全的啦!

  客户端第一次与服务器进行通信的前一天,服务器需要出示每个人所有的数字证书,证明每个人所有的身份以及每个人所有的公钥,之类如下(实际上要是一堆数据,这里为了直观)