日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

https概述

發(fā)布時間:2024/9/19 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 https概述 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

HTTPS 是在 HTTP 的基礎(chǔ)上增加了 SSL 或 TLS 安全協(xié)議,這些協(xié)議有眾多的套件,這些套件則是由加密算法和哈希算法組成,而這些算法最后則涉及到了數(shù)學(xué)。

HTTPS 是什么

HTTPS 是為了安全的使用 HTTP ,縮寫展開:Hyper Text Transfer Protocol over Secure Socket Layer 。從英文釋義可以看出,HTTPS 就是 HTTP + SSL 或者 HTTP + TLS 。

“我讀書少,你可不要騙我,上面的英文縮寫不是 HTTP over SSL 嗎?”呃...是這樣的,HTTPS 最初使用的加密協(xié)議的確是 SSL,SSL 最近的三個版本是:SSL 1.0 、SSL 2.0 、SSL 3.0 ,不過隨著加密算法的發(fā)展和人們對傳輸安全性要求的提高,截止目前已經(jīng)長江后浪推前浪依次推出了 TLS 的四個版本,分別是:TLS 1.0 、TLS 1.1 、TLS 1.2 以及前不久剛推出的 TLS 1.3 。實(shí)際上,業(yè)內(nèi)也有人把 TLS 1.0 叫做 SSL 3.1 ,事實(shí)上,TLS 是在 SSL 的基礎(chǔ)上發(fā)展起來的更安全的加密協(xié)議。

?

為什么要使用 HTTPS

這個問題要從為什么逐漸的拋棄 HTTP 說起。HTTP 從 1991 年的 HTTP/0.9 一直發(fā)展到 1999 年的 HTTP/1.1 ,雖然功能不斷增加,性能也不斷提高,但是隨著互聯(lián)網(wǎng)技術(shù)和網(wǎng)絡(luò)設(shè)備的迅速普及,導(dǎo)致信息大爆炸,眾多的網(wǎng)民們對網(wǎng)絡(luò)傳輸?shù)乃俣群桶踩杂辛嗽絹碓礁叩囊蟆?012 年,谷歌推出了 SPDY 方案,優(yōu)化了 HTTP/1.x 的請求延遲和安全性問題,進(jìn)一步普及了 HTTPS,截止到 2015 年,HTTP/2 已經(jīng)成為標(biāo)準(zhǔn),更是進(jìn)一步推動了全網(wǎng) HTTPS 的進(jìn)程。

全網(wǎng) HTTPS 是大勢所趨,那么為什么拋棄 HTTP 呢?最重要的原因就是安全問題,因?yàn)?HTTP 是明文傳輸?shù)?#xff0c;這對于目前從娃娃就開始玩智能手機(jī),學(xué)習(xí) python 編程的新一代來說,抓個包估計是不在話下,更別提浸淫網(wǎng)絡(luò)多年的“黑客”了。是時候跑步進(jìn)入 HTTPS 加密時代的了。

?

HTTPS 為什么安全

上文已經(jīng)有提到,HTTPS 就是 HTTP + SSL or TLS ,除了 HTTPS 傳輸標(biāo)準(zhǔn)嚴(yán)格和規(guī)范外,主要是 SSL 或者 TLS 對傳輸?shù)男畔⒂幸徽椎募咏饷芎托r?yàn)方案。這套方案主要從下面三個方面確保傳輸?shù)陌踩?/p>

1. 身份認(rèn)證

傳輸之前首先通過數(shù)字證書來確認(rèn)身份,各大 CA 廠商干的就是這個事情。這里涉及到一個名詞:數(shù)字證書。數(shù)字證書分為公鑰和私鑰,CA 廠商會用自己的私鑰來給證書申請者簽發(fā)一套包含私鑰和公鑰的客戶證書,客戶的公鑰證書誰都可以獲取,里面包含了客戶站點(diǎn)和證書的基本信息,用來確保訪問者訪問的就是他想要訪問的站點(diǎn)。

這個證書不可以偽造嗎?答案是真的不可以。

原因一:系統(tǒng)早已內(nèi)置了各大 CA 廠商的公鑰來校驗(yàn)證書是否是對應(yīng)的站點(diǎn)的證書,如果不是,就會給出證書不匹配的提示,除非你給別人的設(shè)備強(qiáng)行植入假的 CA 公鑰。

原因二:這個證書是 CA 廠商通過哈希并加密得到的,基本無法逆向破解并偽造一個新的,除非是你黑進(jìn) CA 獲取了 CA 的私鑰,那這家 CA 也基本可以倒閉了。

2. 數(shù)據(jù)保密

數(shù)據(jù)保密包括對話秘鑰傳輸時候的保密和數(shù)據(jù)的加密傳送。

對話秘鑰:以 TLS 1.2 使用的套件之一 DHE-RSA-AES256-SHA256 為例:該套件是以 DHE 、RSA 作為秘鑰交換算法,這兩種秘鑰交換算法都是使用的非對稱加密,數(shù)學(xué)原理分別依賴于計算離散對數(shù)的難度和大數(shù)分解的難度。也就是在建立 HTTPS 鏈接的過程中,剛開始是有一些明文出現(xiàn)的,不過想要根據(jù)這些已知的明文推算出“對話秘鑰”卻非常困難。

對話加密:客戶端和和服務(wù)端協(xié)商并成功獲取到對話秘鑰后就開始用對話秘鑰進(jìn)行對稱加密會話,上面的套件我們可以看到使用的是 AES256 加密算法。

那么為什么“對話秘鑰”的交換使用非對稱加密,正式對話數(shù)據(jù)的傳輸使用對稱加密?因?yàn)榉菍ΨQ加密雖然安全性比較高,但是它的效率比較低,速度比較慢,所以我們一般只使用它們來交換一下對話秘鑰,后面的對話加密則使用速度更快,效率更高的對稱加密。

3. 數(shù)據(jù)完整

身份認(rèn)證成功后,到了數(shù)據(jù)加密傳輸?shù)碾A段,所有數(shù)據(jù)都以明文(HTTP)收發(fā),只不過收發(fā)的是加密后的明文。這時候也遇到了一個問題,雖然中間人很難破解加密后的數(shù)據(jù),但是如果他對數(shù)據(jù)進(jìn)行了篡改,那該怎么辦?此時加密套件驗(yàn)證數(shù)據(jù)一致性的哈希算法就派上用場了,哈希算法有多種,比如 MD5 ,SHA1 或者 SHA2 等,上面舉例的加密套件使用的是 SHA2 中的 SHA256 來對數(shù)據(jù)進(jìn)行哈希計算。這樣就使得任何的數(shù)據(jù)更改都會導(dǎo)致通信雙方在校驗(yàn)時發(fā)現(xiàn)問題,進(jìn)而發(fā)出警報并采取相應(yīng)的措施。

以上主要從使用 HTTPS 的必要性及 HTTPS 能安全傳輸?shù)脑磉M(jìn)行了簡單的闡述,HTTPS 的實(shí)現(xiàn)不僅僅是網(wǎng)絡(luò)技術(shù)的集中應(yīng)用,底層還涉及到了大量的算法以及密碼學(xué)的眾多知識,小編也無法一下子概述完整(笑哭)。另外,不論是 PFS,或是國際互聯(lián)網(wǎng)組織正在推行的 HSTS 安全傳輸協(xié)議,他們的主要目的就是避免中間人攻擊,使信息在傳輸過程中更安全,更快速。

總結(jié)

以上是生活随笔為你收集整理的https概述的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。