1.對稱加密(單金鑰)
對稱加密就是通訊雙方在通訊的過程中用同一秘鑰進行加解密。
2.非對稱加密(金鑰對)
非對稱加密就是a->b通訊的過程中,a用私鑰對資料進行加密,b獲得加密後的資料後用公鑰進行解密。
在這之前a先給b傳輸了私鑰對應的公鑰。
3.非對稱加密帶來的問題(資料截獲)
在用非對稱加密進行a->b通訊的過程中,a對b傳輸公鑰的過程中,被中間人截獲換成自己的公鑰傳給b,然後b將假公鑰加密的資料傳給a的過程中,中間人截獲該資料,並用自己的私鑰解開。
4.解決中途資料截獲問題
數字簽名:儲存了hash(b的使用者資訊和b的公鑰) ,ca認證機構頒發的證書。
ca認證機構:一種安全保障機構,儲存私鑰加密後的數字簽名資訊。
繼續以a->b為例:
1.a將自己的公鑰和自己的使用者資訊傳送給b。b對這些資料取hash值。
2.b從ca認證機構獲取a的數字簽名資訊,及公鑰資訊,用公鑰對數字簽名進行解密。
3.b將1,2步得到的資料進行對比,來判斷資料是否發生了變化。
附加:ca認證機構必須保證在公鑰的傳輸和數字簽名的傳輸過程中安全。
完全理解HTTPS傳輸過程及原理
https比http多了乙個tls ssl加密層,不僅對資料進行了加密,還提供了身份驗證的功能 https使用了非對稱加密和對稱加密一起使用的方法。簡單地說,就是其中的一方先生成乙個對稱加密的金鑰,然後通過非對稱加密的方式來傳送這個金鑰,這樣雙方通訊後就可以通過對稱加密來進行加密和解密了 關於ssl...
Https的簡單理解
http的缺點在於 沒有對資訊進行加密處理,通過網路監聽可以得到網路中傳輸的資料,這樣就沒有資訊保安了。http也沒有對 的真實性進行認證,這使得 的真實性存在疑問。通過ssl,對傳輸中的資訊進行加密和對 進行認證管理,就能基本上保證資訊的安全了和 的真實性。首先服務端通過向ca機構申請認證得到自己...
我的HTTPS理解
https 全稱 hypertext transfer protocol over secure socket layer 其實 https 並不是乙個新鮮協議,我在讀大學的時候就在書上看到了,那個時候就又部分公司用上了,而google 很早就開始啟用了,初衷是為了保證資料安全。近兩年,google...