HTTPS原理入门贴

  • 时间:2018-06-20 22:30 作者:美酒加咖啡的感悟 来源:美酒加咖啡的感悟 阅读:120
  • 扫一扫,手机访问
摘要:本文简单详情非对称加密通信原理。对称加密设想如下场景:A打算发送一段信息给B。为了防止内容被中间人知晓,最容易想到的方式是对称加密。比方采使用DES,AES-GCM,CHACHA20等方式,对内容加密,而后通过同样的算法解密。因为加解密采使用的是相同算法,此种方式一旦猜到破解方式就会非常的不安全。非

本文简单详情非对称加密通信原理。

对称加密

设想如下场景:A打算发送一段信息给B。为了防止内容被中间人知晓,最容易想到的方式是对称加密。比方采使用DES,AES-GCM,CHACHA20等方式,对内容加密,而后通过同样的算法解密。因为加解密采使用的是相同算法,此种方式一旦猜到破解方式就会非常的不安全。

非对称加密

针对对称加密的问题,又产生的一种新的加密方式,称为非对称加密。首先,加密和解密采使用不同的密钥,分为公钥和私钥,互为加解密,那么对于A发送信息给B之前,首先应该是B自己产生一对公钥和私钥,而后把公钥告诉A。这样A在需要发送信息给B时的时候,必需采使用B的公钥加密。这就保证了这段信息只可以被接受者B自己的私钥解开。即便消息被截获,别人也不知道内容。

数字签名

在B收到A信息后,需要回复A,那么这个时候怎样保证回复的内容不会被中间人篡改呢。步骤如下

1、B会对自己的回复内容首先做hash,生成一个摘要,

2、B使用自己的私钥加密这个摘要,形成所谓“数字签名”。数字签名和内容一起发送给A

3、A收到B的回复后,使用B的公钥解开数字签名部分的内容,得到第一步hash之后的摘要。

4、A对内容正文也做hash,而后将hash结果和第三步的内容比照,假如完全相同说明内容没有被篡改。

CA证书中心

以上过程公钥和私钥可以互为加解密的工具,但是假如有人伪造别人的公钥,比方冒充某某银行,那么就会有很大的危险。为了确保公钥的确是属于某个机构的,就会使用到证书中心服务。证书中心认证并保证自己签发的证书是合法的。确认这个公钥的确属于这个机构。我们的浏览器在访问需要https加密的网站时,首先在自己的证书列表里面找到证书中心的证书,这里证书中心本身的合法性,使用户能手动信任,当然也有部分就是直接内置在浏览器中的。通过和证书中心的介入,能获取真正的第三方网站公钥,保证通信安全。

  • 全部评论(0)
最新发布的资讯信息
【系统环境|服务器应用】树莓派安装TensorFlow(2020-04-24 21:11)
【系统环境|服务器应用】防面试-SD_WebImage(2020-04-24 21:11)
【系统环境|服务器应用】推荐一款视频控件xgplayer(2020-04-24 21:11)
【系统环境|服务器应用】PostgreSQL 源码解读(27)- 查询语句#12(查询优化-上拉子链接#2)(2020-04-24 21:11)
【系统环境|服务器应用】如何轻松学习JavaScript?(2020-04-24 21:10)
【系统环境|服务器应用】【源码剖析】Launcher 8.0 源码 (12) --- Launcher 启动流程 第五步之计算桌面各布局细节参数(2020-04-24 21:10)
【系统环境|服务器应用】前台碰撞室之console.log与文本字符(2020-04-24 21:10)
【系统环境|服务器应用】好用的Middleware实现(2020-04-24 21:10)
【系统环境|服务器应用】前台面试每日 3+1 —— 第373天(2020-04-24 21:10)
【系统环境|服务器应用】绍圣--kafka之生产者(五)(2020-04-24 21:10)
手机二维码手机访问领取大礼包
返回顶部