https:原理

news/2025/2/26 8:48:14

目录

1.数据的加密

1.1对称加密

1.2非对称加密

2.数据指纹

2.1数据指纹实际的应用

3.数据加密的方式

3.1只使用对称加密

3.2只使用非对称加密

3.3双方都使用对称加密

3.4非对称加密和对称加密一起使用

4.中间人攻击

5.CA证书

5.1什么是CA证书

CA证书的验证

https>https%E7%9A%84%E5%8E%9F%E7%90%86-toc" name="tableOfContents" style="margin-left:0px">6.https>https的原理


1.数据的加密

什么是加密?什么是解密?

加密就是将明文通过密钥加密变成密文。

解密就是通过密钥将密文解密变成明文

1.1对称加密

对称加密就是加密和解密都是用的同一份密钥。

特点:计算速度快,计算量小,加密效率高,算法公开。

1.2非对称加密

        非对称加密就是使用两个密钥公钥(公开的密钥)和私钥(不公开的密钥),可以一个用来加密,另一个密钥进行解密。

        可以通过公钥加密变成密文,用私钥解密变成明文。也可以反着用。

特点:算法复杂,加密速度慢。

2.数据指纹

        数据指纹或者叫数据摘要,对数据进行唯一的标识,假如有一段文本数据,通过哈希算法将这段文本数据进行映射成一个 定长的字符串,这个字符串就是这段文本数据的“指纹”,也就是说如果这段文章被人修改了,哈希算法映射的字符串会发生很大的改变,就可以知道这段文章是否被人修改过。

2.1数据指纹实际的应用

百度网盘的秒传机制

        我们向百度网盘传输数据的时候,首先会在自己的电脑上,使用哈希算法映射出一个唯一的数据指纹,百度网盘回拿着生成数据指纹去搜索,如果搜索到了,说明已经有其他用户上传过这个数据了,你想要上传的这个数据在百度网盘的服务器中已经存在了,也就不需要重复上传了。

3.数据加密的方式

3.1只使用对称加密

https>https://i-blog.csdnimg.cn/direct/261652b0f2964b4fb04a839bc24a1add.png" width="388" />

这时候问题就出现了,客户端向服务器发送了一个密文数据,但是服务器并不知道密钥啊,无法对密文进行解析,所以这种方式是一定不行的。

3.2只使用非对称加密

 

https>https://i-blog.csdnimg.cn/direct/c247fd71d9b14cb18b43d53491c82ac2.png" width="537" />

看似客户端向服务器发送数据是安全的,实则不然。

每次加请求都是用非对称加密会很慢的。

3.3双方都使用对称加密

https>https://i-blog.csdnimg.cn/direct/7c58ba1216b74fc1988ba424f50f5e74.png" width="530" />

看似客户端和服务器发送数据都是安全的,实则不然。

只有一方使用对称加密都够慢的了,更别说双发都用了,直接淘汰。

3.4非对称加密和对称加密一起使用

https>https://i-blog.csdnimg.cn/direct/891df0a196e341129a3071a43cc8e426.png" width="568" />

这种方式看似又安全又快,实则不然。

4.中间人攻击

上面四种方法到底不安全到哪里呢?

       直接将看似最完美的非对称和对称加密一起用的方式推翻,其他的方式也自然不攻自破了。

首先毋庸置疑,数据传输的过程中都要进行数据的路由与转发,问题就出现在这里。

https>https://i-blog.csdnimg.cn/direct/754e13c73f1e4af8aa7b34c34ae49bc7.png" width="689" />

中间人攻击的核心就是,服务器第一次返回的公钥进行偷梁换柱。

5.CA证书

5.1什么是CA证书

        中间人攻击最主要的就是没有办法去甄别客户端收到的公钥是否是被篡改过了,解决了这个问题,自然就解决了中间人攻击。https>https引入了CA证书解决去解决这个问题,CA证书是需要去CA认证的机构去申请的。

申请的时候需要提供公司的信息,网站的域名,申请人,最重要的服务器的公钥。

https>https://i-blog.csdnimg.cn/direct/0d5b0128167f4e8dbdf0a2a2013138b0.png" width="564" />

 CA证书主要构成,一段明文数据 + 签名(对数据指纹进行加密)。

https>https://i-blog.csdnimg.cn/direct/691198f8abe24342be1123c22b076a66.png" width="296" />

签名:就是对这段明文数据描述的数据指纹进行了加密。
加密是用的是CA机构的私钥加密。

CA证书的验证

https>https://i-blog.csdnimg.cn/direct/c4414e6bd0ea47e693488ade1c921d61.png" width="391" />

如果中间人对公钥进行了修改,数据指纹会对不上的。

如果对签名进行修改,那么AC公钥将无法解析,因为只有是AC机构私钥的加密,才能被浏览器进行解析。

https>https%E7%9A%84%E5%8E%9F%E7%90%86" name="6.https>https%E7%9A%84%E5%8E%9F%E7%90%86">
6.https>https的原理

那么https>https的原理就很好理解的,我们在方案4的情况下,服务器向客户端返回的不是公钥而是,证书。


http://www.niftyadmin.cn/n/5868417.html

相关文章

刷题日记5

2025.2.17 1358. 包含所有三种字符的子字符串数目 1358. 包含所有三种字符的子字符串数目 class Solution { public:int numberOfSubstrings(string s) {int l0,r0,res0;vector<int>num(3,0);while(r<s.size()){int tmps[r]-a;num[tmp];while(num[0]&&num[…

在自己的数据上复现一下LlamaGen

git仓库&#xff1a;https://github.com/FoundationVision/LlamaGen 数据集准备 如果用ImageFolder读取&#xff0c;则最好和ImageNet一致。 data_path/class_1/image_001.jpgimage_002.jpg...class_2/image_003.jpgimage_004.jpg......class_n/image_005.jpgimage_006.jpg.…

web安全——web应用程序技术

文章目录 一、HTTP1.1 HTTP方法1.2 HTTP消息头1.3 cookie1.4 状态码 二、web功能2.1 服务器端功能2.2 客户端功能——同源策略 三、编码方案3.1 URL编码3.2 Unicode编码3.3 HTML编码3.4 Base64编码 一、HTTP HTTP&#xff08;超文本传输协议&#xff09;是web应用程序使用的通…

【CSS 选择器的特异度 CSS 继承 CSS 求值过程解析 CSS 布局方式及相关技术】

以下是关于 CSS 选择器特异度、继承、求值过程及布局技术 的详细解析&#xff0c;结合核心概念和实际应用场景&#xff1a; 一、CSS 选择器特异度&#xff08;Specificity&#xff09; 1. 特异度规则 特异度用于决定当多个选择器作用于同一元素时&#xff0c;哪个样式优先级更…

布署elfk-准备工作

建议申请5台机器部署elfk&#xff1a; filebeat(每台app)--> logstash(2台keepalived)--> elasticsearch(3台)--> kibana(部署es上)采集输出 处理转发 分布式存储 展示 ELK中文社区: 搜索客&#xff0c;搜索人自己的社区 官方…

当AI搜索撕开传统搜索的裂缝,警惕AI搜索的“信息茧房”

大家好&#xff0c;我是Shelly&#xff0c;一个专注于输出AI工具和科技前沿内容的AI应用教练&#xff0c;体验过300款以上的AI应用工具。关注科技及大模型领域对社会的影响10年。关注我一起驾驭AI工具&#xff0c;拥抱AI时代的到来。 人工智能&AIGC术语100条 Shelly聊AI-重…

鸿蒙NEXT开发-用户通知服务

注意&#xff1a;博主有个鸿蒙专栏&#xff0c;里面从上到下有关于鸿蒙next的教学文档&#xff0c;大家感兴趣可以学习下 如果大家觉得博主文章写的好的话&#xff0c;可以点下关注&#xff0c;博主会一直更新鸿蒙next相关知识 目录 1. 用户通知服务基本介绍 2. 能力范围 …

笔记20250225

关于上拉电阻和下拉电阻的作用 原理 上拉电阻&#xff1a;在上拉电阻所连接的导线上&#xff0c;如果外部组件未启用&#xff0c;上拉电阻则“微弱地”将输入电压信号“拉高”。当外部组件未连接时&#xff0c;对输入端来说&#xff0c;外部“看上去”就是高阻抗的&#xff0c…