博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
简述HTTPS原理
阅读量:7090 次
发布时间:2019-06-28

本文共 1270 字,大约阅读时间需要 4 分钟。

别的大咖讲的很好,我用自己的话叙述一下,只是为了自己看zzz

http和HTTPS http的安全性低,你传递的内容别人是能看到的,这里做简单的比喻,HTTPS真实的原理太强大,hold不住。比如你喜欢你们公司的女同事,想向他传递情话,如果你直接诶写纸条给他,在传递的过程中别人肯定也能看到,o()q 这就是 HTTP 面临的第一个问题,这个问题通常被叫做 “窃听” 或者 “嗅探” ,指的是和你在同一个网络下或者是途径的路由上的攻击者可以偷窥到你传输的内容。这是 HTTPS 要解决的第一个问题。(此句为复制)这种问题通常是通过“加密”来解决的。比如你俩约定一个暗号,摩斯密码啊,a代表什么,b是什么。在传纸条是可以的,不过用在互联网上不太合适,每天有太多的需要加密了。但是也差不多是这样的,一般采用的是AES的算法俩解决的,用一个秘钥key来加密加密解密使用的key是一个。所以被称为对称加密 。再回到公司来,那我怎么把这个秘钥给我心仪的女孩呢,我把key放纸条上,那传递的人不就看到了吗?所以聪明的人们又发明了一种叫非对称加密, 简单说就是RSA 技术生成了一对 k1、k2,你把 k1 用明文发送了出去,路经有人或许会截取,但是没有用,k1需要用k2解密,但是k2在你手里。女同事会去准备一个接下来用于对称加密传输的密钥 key,然后用收到的 k1 把 key加密了,把加密好的数据传回来。到你手上你再用k2把k1加密的key解密。

为什么不直接用非对称的呢,因为非对称的密码对生成和加密的消耗时间比较长,为了节省双方的计算时间,通常只用它来交换密钥。你以前你们可以悄摸摸了,nonono,假如中间人X假装直接是女同事,纸条拦截下来,然后用你发来的 k1 加密了 key 发还给你,你以为你和 B 完成了密钥交换,实际上你是和 M 完成了密钥交换。反过来还可以给女同事秘钥交换。肿么办,不要怕,你还能高过我。这个时候出现一个第三方叫CA,CA不是钙也不是癌。CA 是一些非常权威的专门用于认证一个网站合法性的组织。服务商可以向他们申请一个证书,使得他们建立安全连接时可以带上 CA 的签名。而 CA 的安全性由操作系统或浏览器来认证。你的 Windows、Mac、Linux、Chrome、Safari 等会在安装时带上一个他们认为安全的 CA 证书列表。如果和你建立安全连接的人带着这些人的签名,那么认为这个安全连接是安全的,没有遭到中间人攻击。CA还是比较安全的,(怎么说呢 ,我还是复制吧!) 因为一旦某个 CA 颁发出的某个证书被用于了非法用途,浏览器和操作系统一般会通过更新将整个 CA 颁发过的全部证书全部视为不安全。这使得 CA 通常在颁发证书时是比较小心的。 所以非对称,对称和CA三个加在一起才使得http后面加个s-Security安全滴意思。虽然可能会有其他不安全的地方,但是总体说是安全的。就酱,拜拜。

转载于:https://juejin.im/post/5c519c7d6fb9a049a5715223

你可能感兴趣的文章
PHP跳转页面的几种实现方法详解
查看>>
获取相机视口内物体在视线范围内某点的方法
查看>>
解疑常用
查看>>
新手搭建 eclipse+winDDK驱动开发平台
查看>>
二叉树面试题
查看>>
Max Sum 贪心
查看>>
算法小题之数组重排
查看>>
Session 跨页面传数组
查看>>
Java并发(基础知识)——显示锁和同步工具类
查看>>
二叉树(2)二叉树创建的3种方法,二叉树的递归遍历,二叉树的销毁
查看>>
DBA常用的脚本---三-ORACLE常用技巧和脚本
查看>>
awk的思维导图
查看>>
哪本书是对程序员最有影响、每个程序员都该阅读的书?
查看>>
201521123081《java程序设计》 第12周学习总结
查看>>
cloneNode克隆节点在不同浏览器的差异
查看>>
Tomcat的启动与关闭以及启动时一闪而过的解决方法
查看>>
动作Action
查看>>
git 怎么上传文件到github上
查看>>
curl myip.ipip.net curl ip.cn curl cip.cc
查看>>
png24是支持Alpha透明的。。。。。。
查看>>