日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

【腾许Bugly干货分享】“HTTPS”安全在哪里?

發(fā)布時(shí)間:2023/12/13 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【腾许Bugly干货分享】“HTTPS”安全在哪里? 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

背景

最近基于興趣學(xué)學(xué)習(xí)了下 HTTPS 相關(guān)的知識(shí),在此記錄下學(xué)習(xí)心得。

在上網(wǎng)獲取信息的過(guò)程中,我們接觸最多的信息加密傳輸方式也莫過(guò)于 HTTPS 了。每當(dāng)訪問(wèn)一個(gè)站點(diǎn),瀏覽器的地址欄中出現(xiàn)綠色圖標(biāo)時(shí),意味著該站點(diǎn)支持 HTTPS 信息傳輸方式。我們知道 HTTPS 是我們常見(jiàn)的 HTTP 協(xié)議與某個(gè)加密協(xié)議的混合體,也就是 HTTP+S。這個(gè) S 可以是 TLS(安全傳輸層協(xié)議)、也可以是 SSL(安全套接層),不過(guò)我更認(rèn)可另一個(gè)抽象概括的說(shuō)法,HTTP+Security。不過(guò)要談?wù)?HTTPS 為何安全,還得從 HTTP 為何不安全說(shuō)起。

假設(shè)你現(xiàn)在正坐在教室里上課,現(xiàn)在你非常想和走道旁的迷人的 TA 說(shuō)一些話,一般這個(gè)時(shí)候你會(huì)用“傳紙條”的方式來(lái)交流。而這個(gè)方式和 TCP/IP 協(xié)議基本的工作模式十分相像:

  • 通過(guò)小動(dòng)作引起對(duì)方注意;
  • 對(duì)方以多種可能的方式(注視、肢體語(yǔ)言等)回應(yīng)于你;
  • 你確認(rèn)對(duì)方感知到你后,將紙條傳給對(duì)方;
  • 對(duì)方閱讀紙條;
  • 對(duì)方給予你閱讀后的反應(yīng);

    怎么樣,這個(gè)流程是不是很熟悉?

    如果你要傳遞紙條的 TA 距離你很遠(yuǎn)怎么辦?HTTP 協(xié)議就是指你在紙條上寫明你要傳給的 TA 是誰(shuí),或者 TA 的座位在哪,接著只需要途徑的同學(xué)拿到紙條后根據(jù)紙條上的指示依次將紙條傳過(guò)去就 OK 了。

    這個(gè)時(shí)候問(wèn)題來(lái)了:途徑的同學(xué)完全可以觀看并知道你在紙條上寫了什么。

    這就是 HTTP 傳輸所面臨的問(wèn)題之一:中間人攻擊,指消息傳遞的過(guò)程中,處在傳遞路徑上的攻擊者可以嗅探或者竊聽(tīng)傳輸數(shù)據(jù)的內(nèi)容。

    加密

    HTTPS 針對(duì)這個(gè)問(wèn)題,采用了“加密”的方式來(lái)解決。最著名原始的加密方法就是對(duì)稱加密算法了,就是雙方約定一個(gè)暗號(hào),用什么字母替換什么字母之類的。現(xiàn)在一般采用一種叫 AES(高級(jí)加密算法)的對(duì)稱算法。

    對(duì)稱加密算法既指加密和解密需要使用的密鑰 key 是一樣的。

    AES 在數(shù)學(xué)上保證了,只要你使用的 key 足夠長(zhǎng),破解幾乎是不可能的(除非光子計(jì)算機(jī)造出來(lái)了)

    我們先假設(shè)在沒(méi)有密鑰 key 的情況下,密文是無(wú)法被破解的,然后再回到這個(gè)教室。你將用 AES 加密后的內(nèi)容噌噌噌地寫在了紙條上,正要傳出去的時(shí)候你突然想到,TA 沒(méi)有 key 怎么解密內(nèi)容呀,或者說(shuō),應(yīng)該怎么把 key 給TA?

    如果把 key 也寫在紙條上,那么中間人照樣可以破解竊聽(tīng)紙條內(nèi)容。也許在現(xiàn)實(shí)環(huán)境中你有其他辦法可以把 key 通過(guò)某種安全的渠道送到 TA 的手里,但是互聯(lián)網(wǎng)上的實(shí)現(xiàn)難度就比較大了,畢竟不管怎樣,數(shù)據(jù)都要經(jīng)過(guò)那些路由。

    于是聰明的人類發(fā)明了另一種加密算法——非對(duì)稱加密算法。這種加密算法會(huì)生成兩個(gè)密鑰(key1 和 key2)。凡是 key1 加密的數(shù)據(jù),key1 自身不能解密,需要 key2 才能解密;凡事 key2 加密的數(shù)據(jù),key2 自身不能解密,只有 key1 才能解密。

    目前這種算法有很多中,最常用的是 RSA。其基于的數(shù)學(xué)原理是:

    兩個(gè)大素?cái)?shù)的乘積很容易算,但是用這個(gè)乘積去算出是哪兩個(gè)素?cái)?shù)相乘就很復(fù)雜了。好在以目前的技術(shù),分解大數(shù)的素因確實(shí)比較困難,尤其是當(dāng)這個(gè)大數(shù)足夠大的時(shí)候(通常使用2的10次方個(gè)二進(jìn)制位那么大),就算是超級(jí)計(jì)算機(jī),解密也需要非常長(zhǎng)的時(shí)間。

    現(xiàn)在就把這種非對(duì)稱加密的方法應(yīng)用在我們教室傳紙條的場(chǎng)景里。

    • 你在寫紙條內(nèi)容之前先用 RSA 技術(shù)生成了一對(duì)密鑰 k1 和 k2。
    • 你把 k1 用明文傳了出去,路經(jīng)也許有人會(huì)截取,但是沒(méi)有用,k1 加密的數(shù)據(jù)需要 k2 才可以破解,而 k2 在你自己手中。
    • k1 傳到了目的人,目的人會(huì)去準(zhǔn)備一個(gè)接下來(lái)準(zhǔn)備用于對(duì)稱加密(AES)的傳輸密鑰 key,然后用收到的 k1 把 key 加密,傳給你。
    • 你用手上的 k2 解出 key 后,全教室只有你和你的目的人擁有這個(gè)對(duì)稱加密的 key,你們倆就可以盡情聊天不怕竊聽(tīng)啦~

      這里也許你會(huì)有問(wèn)題,為什么不直接用非對(duì)稱加密來(lái)加密信息,而是加密 AES 的 key 呢?
      因?yàn)榉菍?duì)稱加密和解密的平均消耗時(shí)間比較長(zhǎng),為了節(jié)省時(shí)間提高效率,我們通常只是用它來(lái)交換密鑰,而非直接傳輸數(shù)據(jù)。

      然而使用非對(duì)稱加密真的可以防范中間人攻擊嗎?
      雖然看上去很安全,但是實(shí)際上卻擋不住可惡的中間人攻擊。

      假設(shè)你是 A,你的目的地是 B,現(xiàn)在要途徑一個(gè)惡意同學(xué)M。

      中間人的惡意之處在于它會(huì)偽裝成你的目標(biāo)。

    • 當(dāng)你要和 B 完成第一次密鑰交換的時(shí)候,M 把紙條扣了下來(lái),假裝自己是B并偽造了一個(gè) key,然后用你發(fā)來(lái)的 k1 加密了 key 發(fā)還給你。

    • 你以為你和 B 完成了密鑰交換,實(shí)際上你是和 M 完成了密鑰交換。
    • 同事 M 和 B 完成一次密鑰交換,讓 B 以為和 A 你完成了密鑰交換。
    • 現(xiàn)在整體的加密流程變成了A(加密鏈接1)->M(明文)->B(加密鏈接2)的情況了,這時(shí)候 M 依然可以知道A和B傳輸?shù)娜肯ⅰ?/p>

      這個(gè)時(shí)候就是體現(xiàn) HTTPS 和傳紙條的區(qū)別了。在教室里,你是和一位與你身份幾乎對(duì)等的的對(duì)象來(lái)通信;而在訪問(wèn)網(wǎng)站時(shí),對(duì)方往往是一個(gè)比較大(或者知名)的服務(wù)者,他們有充沛的資源,或許他們可以向你證明他們的合法性。

      此時(shí)我們需要引入一個(gè)非常權(quán)威的第三方,一個(gè)專門用來(lái)認(rèn)證網(wǎng)站合法性的組織,可以叫做 CA(Certificate Authority)。各個(gè)網(wǎng)站服務(wù)商可以向 CA 申請(qǐng)證書,使得他們?cè)诮踩B接時(shí)可以帶上 CA 的簽名。而 CA 得安全性是由操作系統(tǒng)或者瀏覽器來(lái)認(rèn)證的。

      你的 Windows、Mac、Linux、Chrome、Safari 等會(huì)在安裝的時(shí)候帶上一個(gè)他們認(rèn)為安全的 CA 證書列表,只有和你建立安全連接的網(wǎng)站帶有這些CA的簽名,操作系統(tǒng)和瀏覽器才會(huì)認(rèn)為這個(gè)鏈接是安全的,否則就有可能遭到中間人攻擊。

      一旦某個(gè) CA 頒發(fā)的證書被用于的非法途徑,那么這個(gè) CA 之前頒發(fā)過(guò)的所有證書都將被視為不安全的,這讓所有 CA 在頒發(fā)證書時(shí)都十分小心,所以 CA 證書在通常情況下是值得信任的。

      總結(jié)

      使 HTTP 后面增加一個(gè)S(Security)的技術(shù),正是 對(duì)稱加密 + 非對(duì)稱加密 + CA 認(rèn)證 這三種技術(shù)的混合體。當(dāng)然這個(gè)主要是 HTTPS 的基本原理,真正實(shí)際中的 HTTPS 的協(xié)議是比以上的描述更為復(fù)雜一些的,并且其中任何一步稍有閃失,整個(gè)流程都將不再安全。

      這也是為什么 HTTPS 協(xié)議從 SSL 1.0升級(jí)到 SSL 3.0,再被 TLS 1.0 現(xiàn)在被 TLS 1.3取代,其背后都是一個(gè)個(gè)細(xì)節(jié)上的優(yōu)化,以防有任何閃失。

      TLS 協(xié)議相比 SSL 協(xié)議增加了傳輸層的安全保證。

    ?

    轉(zhuǎn)載于:https://www.cnblogs.com/bugly/p/5543417.html

    總結(jié)

    以上是生活随笔為你收集整理的【腾许Bugly干货分享】“HTTPS”安全在哪里?的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 亚洲综合图片区 | 欧美三日本三级少妇三99 | 久久精品99久久久久久久久 | 日本一区二区高清免费 | 欧美aaa级 | 久久精品免费网站 | 夫妻露脸自拍[30p] | 久久狠狠婷婷 | 377p粉嫩大胆色噜噜噜 | 校园春色中文字幕 | 黑巨茎大战欧美白妞 | 国模私拍大尺度裸体av | 少妇2做爰交换朴银狐 | 国产精品伦一区二区三级视频 | 香蕉视频久久久 | 国产精品av久久久久久无 | 国产人妻互换一区二区 | 中国女人毛片 | 精品夜夜澡人妻无码av | 一级视频在线播放 | 精品国产视频一区二区三区 | 国产精品久久精品 | 国产视频福利在线 | 经典杯子蛋糕日剧在线观看免费 | 国产婷 | 欧美在线一二三四区 | 成人小视频免费在线观看 | 日韩黄片一区二区三区 | 奇米网888 | 亚洲天堂第一区 | 中文字幕av网址 | 亚洲成人精品网 | 日韩午夜精品 | 看片网址国产福利av中文字幕 | 成人在线观看一区二区三区 | 日本黄视频在线观看 | 在线h片| 精品人妻一区二区三区含羞草 | 亚洲丁香 | 亚洲图片小说区 | 无码无套少妇毛多18pxxxx | 亚洲女人初尝黑人巨大 | 老狼影院伦理片 | 成人毛片18女人毛片免费 | 国产精品日日摸天天碰 | 伊人天天干 | 午夜怡红院 | 国产又爽又猛又粗的视频a片 | 嫩草嫩草嫩草嫩草嫩草嫩草 | 一区二区三区啪啪啪 | 日韩美在线 | 国产精品国语 | 久久亚洲高清 | 成人国产精品视频 | 色偷偷五月天 | 天天综合射 | 91小仙女jk白丝袜呻吟 | 国产精品久久久久无码av色戒 | 三级不卡 | 国产一区二区精品在线观看 | 久久久久久爱 | 午夜免费影院 | 亚洲爽爆av | 丝袜 亚洲 另类 国产 制服 | 久久久久久国产精品免费播放 | 亚洲国产成人精品女人久久 | 超碰在线亚洲 | 久久福利国产 | 国产精品欧美一区二区三区 | 欧美与黑人午夜性猛交久久久 | 国产精品yy | 亚洲综合激情小说 | 欧美成人久久久 | 黄色高清无遮挡 | 亚洲一区免费 | 九九九久久久精品 | 97人妻精品一区二区三区 | 在线观看免费毛片 | 欧美黄色录像带 | 黄色中文字幕在线观看 | 日日噜噜夜夜爽爽 | 人妻互换免费中文字幕 | 亚洲日本久久久 | 欧美特级aaa | 久久精品不卡 | 亚洲少妇中文字幕 | 精品毛片一区二区三区 | 女人喂男人奶水做爰视频 | 日本亲子乱子伦xxxx50路 | 丁香婷婷色 | 亚洲女优一区 | 欧美精品国产动漫 | 欧美人与动牲交xxxxbbbb | 五个女闺蜜把我玩到尿失禁 | 6080午夜伦理 | 黄色免费在线网站 | 亚洲精品中文字幕乱码三区91 | 久久丫精品久久丫 | 欧美大片一区二区三区 |