您现在的位置是:电脑教程 >>正文
HTTPS是如何保证密文不能被篡改的?
电脑教程93617人已围观
简介HTTP 采⽤明⽂传输,中间⼈可以获取到明⽂数据 从⽽实现对数据的篡改)。这时候 HTTPS 就登场了! HTTPS 是什么呢?HTTPS = HTTP + SSL/TLS, SSL 安全套接层Sec ...
HTTP 采⽤明⽂传输 ,保证不能被篡中间⼈可以获取到明⽂数据 (从⽽实现对数据的密文篡改)。这时候 HTTPS 就登场了!保证不能被篡 HTTPS 是密文什么呢? HTTPS = HTTP + SSL/TLS , SSL 安全套接层(Secure Sockets Layer) 发展到 v3 时改名为 TLS 传输层安全(Transport Layer Security),保证不能被篡主要的密文⽬的是提供数据的完整性和保密性

⼀、数据完整性
1.摘要算法
把任意⻓度的保证不能被篡数据压缩成固定的⻓度输⼊不同输出的结果发⽣剧烈的免费模板变化“雪崩效应”,相同的密文内容摘要后结果相同不能从结果反推输⼊我们可以在内容后⾯增加 hash 值进⾏传输,服务端收到后通过 hash 值来校验内容是保证不能被篡否完整 。数据是密文明⽂的显然不安全⼆ 、数据加密
1. 对称加密
加密和解密时使⽤的保证不能被篡密钥都是同⼀个 , 通信过程使⽤秘钥加密后的密文密⽂传输。只有⾃⼰和⽹站才能解密。保证不能被篡

⽬前 AES (Advanced Encryption Standard) ChaCha20 为最常⻅的云计算密文对称加密算法 。
2.⾮对称加密
⾮对称加密可以解决“密钥交换”的保证不能被篡问题。⾮对称加密有两个秘钥,公钥、私钥 ,所以称之为⾮对称 。公钥加密私钥
解密 。
并不能完全采⽤⾮对称加密算法,由于算法本身耗时远⾼于对称加密 。
使⽤ RSA 、 ECDHE 算法解决秘钥交换的问题

最常听到的⾮对称加密算法是 RSA 、建站模板 ECC (⼦算法 ECDHE ⽤于密钥交换 , ECDSA ⽤于数字签名)(性能和安全略胜⼀筹) HTTPS 中⽬前⼴泛使⽤ ECC 。
3. 混合加密
通信刚开始的时候使⽤⾮对称算法,交换秘钥。在客户端⽣成会话秘钥后传送给服务端,后续通信采⽤对称加密的⽅式

这⾥还并不安全,还涉及到中间⼈攻击 。( 指攻击者与通讯的两端分别创建独⽴的联系,并交换其所收到的数据 )

4. 数字证书和 CA
因为谁都可以发布公钥,所以我们需要验证对⽅身份。防⽌中间⼈攻击

客户端会判断有效期 、香港云服务器颁发者 、证书是否被修改及证书是否被吊销。 每份签发证书都可以根据验证链查找到对应的根证书,操作系统、浏览器会在本地存储权威机构的根证书,利⽤本地根证书可以对对应机构签发证书完成来源验证 。
加密:对传输的数据进⾏加密 。数据⼀致性 :保证传输过程中数据不会被篡改。身份认证:确定对⽅的真实身份 。服务器租用三 、 HTTPS 过程
1. 第⼀阶段
客户端会发送 handshake Protocol:client helloCipher Suites 密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法 套件列表
Random 客户端随机数
Version: TLS 1.2
服务端会发送 handleshake Protocol :Server HelloVersion: TLS 1.2Random 服务端随机数Cipher Suites :选择的套件双⽅选择 TLS 版本,确定加密算法 ,⽣成两个随机数
2. 第⼆阶段
服务端发送证书 certificate服务端发送 ECDHE 参数 ,服务端 Hello 完成Server Key Exchange
Server Hello Done
客户端发送 ECDHE 参数,以后使⽤秘钥进⾏通信吧 ,加密握⼿消息发送给对⽅Client Key ExchangeChange Cipher SpecEncrypted HandleShake Message服务端发送会话凭证,以后使⽤秘钥进⾏通信吧 ,加密握⼿消息发送给对⽅new Session TicketChange Cipher SpecEncrypted HandleShake Message

SSL 协议组成
SSL 握⼿协议 、 SSL 秘钥变化协议、 SSL 警告协议 、 SSL 记录协议等
文章出自 :前端餐厅ReTech,如有转载本文请联系前端餐厅ReTech今日头条号 。
github :https://github.com/zuopf769
源码库Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/761f899230.html
相关文章
边缘服务对攻击者极具吸引力
电脑教程边缘服务 KEV 漏洞趋势在已知被利用的漏洞目录KEV)中,64%的所有边缘服务和基础设施常见漏洞和暴露CVEs)位于EPSS基于漏洞利用可能性的评分)得分的97.5百分位以上,而在KEV中,只有23 ...
【电脑教程】
阅读更多CPU240办公效率如何?(以CPU240办公,提高工作效率还是增加压力?)
电脑教程随着科技的不断发展,人们在办公中使用的电脑也在不断升级。其中,CPU240是一款性能强大的处理器,被广泛应用于办公场景。本文将从不同的角度探讨以CPU240办公的效果如何,并分析其优点与不足。标题和1 ...
【电脑教程】
阅读更多手把手教你进行240固态分区的操作(了解如何使用240固态分区实现数据管理和存储优化)
电脑教程240固态分区是一种在固态硬盘上创建多个逻辑分区的方法,可以帮助我们更好地管理数据和优化存储。本文将为您详细介绍如何使用240固态分区来进行数据管理,并提供了15个步骤,让您可以轻松掌握操作。1.什么 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- Soul如何屏蔽手机通讯录
- DL显示屏(探索DLP显示屏的卓越性能和多样应用)
- 彻底解决ARP断网攻击问题的方法(从根本上解决网络安全隐患,防止ARP断网攻击)
- 如何在苹果手机上调节屏幕亮度?(简单操作让屏幕变得更暗的技巧)
- 显卡不接电源会带来什么后果?(揭开显卡不接电源的秘密,了解风险与解决之道)
- 撕歌怎么关掉背景音乐
- 了解120gPro(性能出众、拍照优秀、续航强大,让你畅快体验智能科技的魅力)
- 小米4A手机的优势与特点(性价比高,配置强大,适合日常使用)
- 《GM面霜怎么样?全面解析GM面霜的优点和缺点》
- 磁盘损坏(从备份到专业工具,多种修复方法帮您解决磁盘损坏的问题) 香港物理机企业服务器亿华云源码库云服务器b2b信息平台网站建设