https協議介紹

2021-09-25 04:36:45 字數 1901 閱讀 1137

https協議是http協議之上加上tls協議,是http協議的安全版本。

http協議有如下缺點

https和http的區別主要為以下四點:

1、https協議需要到ca申請證書,一般免費證書很少,需要交費。

2、http是超文字傳輸協議,資訊是明文傳輸,https 則是具有安全性的ssl加密傳輸協議。

3、http和https使用的是完全不同的連線方式,用的埠也不一樣,前者是80,後者是443。

4、http的連線很簡單,是無狀態的;https協議是由ssl+http協議構建的可進行加密傳輸、身份認證的網路協議,比http協議安全

加密方法存在對稱加密技術和非對稱加密技術。

1.對稱加密技術(共享金鑰加密)

加密解密都需要用到金鑰,如果加密解密使用的是同乙個密碼,此種方法就是對稱加密技術。

2.非對稱加密技術(公開金鑰加密)

client請求與伺服器建立連線,會由服務端產生乙個私鑰,乙個公鑰,私鑰自己儲存,公鑰開放給客戶端,客戶端將自己生成的金鑰使用公鑰加密後,傳送給伺服器,伺服器在使用自己的私鑰解密取出金鑰。

https 採用共享金鑰加密和公開金鑰加密兩者並用的混合加密機制。若金鑰能夠實現安全交換,那麼有可能會考慮僅使用公開金鑰加密來通訊。但是公開金鑰加密與共享金鑰加密相比,其處理速度要慢。所以應充分利用兩者各自的優勢,將多種方法組合起來用於通訊。在交換金鑰環節使用公開金鑰加密方式,之後的建立通訊交換報文階段則使用共享金鑰加密方式。

公開金鑰加密方式還是存在一些問題的。那就是無法證明公開金鑰本身就是貨真價實的公開金鑰。比如,正準備和某台伺服器建立公開金鑰加密方式下的通訊時,如何證明收到的公開金鑰就是原本預想的那台伺服器發行的公開金鑰。或許在公開金鑰傳輸途中,真正的公開金鑰已經被攻擊者替換掉了。

為了解決上述問題,可以使用由數字證書認證機構(ca,certificateauthority)和其相關機關頒發的公開金鑰證書。

數字認證過程,首先,伺服器的運營人員向數字證書認證機構提出公開金鑰的申請。數字證書認證機構在判明提出申請者的身份之後,會對已申請的公開金鑰做數字簽名,然後分配這個已簽名的公開金鑰,並將該公開金鑰放入公鑰證書後繫結在一起。伺服器會將這份由數字證書認證機構頒發的公鑰證書傳送給客戶端,148以進行公開金鑰加密方式通訊。公鑰證書也可叫數字證書或直接稱為證書。接到證書的客戶端可使用數字證書認證機構的公開金鑰,對那張證書上的數字簽名進行驗證,一旦驗證通過,客戶端便可明確兩件事:

1,認證伺服器的公開金鑰的是真實有效的數字證書認證機構。

2,伺服器的公開金鑰是值得信賴的。此處認證機關公開金鑰必須安全地轉交給客戶端。使用通訊方式時,如何安全轉交是一件很困難的事,因此,多數瀏覽器開發商發布版本時,會事先在內部植入常用認證機關的公開金鑰。

數字簽名

1.a先對傳送資料使用摘要演算法提取值為h1,

2.然後用自己私鑰對h1加密,生成的東西叫「數字簽名」

3.把數字簽名加在資料正文後面,一起傳送給b

4.b收到訊息用a的公鑰對數字簽名解密,成功,則資料**與a

5.b再對資料正文執行使用摘要演算法運算得到h2

6.b 會對比第4步數字簽名的h1和自己運算得到的h2,相同代表資料沒被改動。

HTTPS 協議簡單介紹

由 http 加上 tls ssl 協議構建的可進行加密傳輸丶身份認證的網路協議,主要通過數字證書丶加密演算法丶非對稱金鑰等技術完成網際網路資料傳輸加密,實現網際網路傳輸安全保護。ssl 證書是數字證書的一種,因為配置在伺服器上也稱為伺服器 ssl 證書。是遵守 ssl 協議,由受信任的數字證書頒發...

HTTPS傳輸協議原理介紹

我們常常在使用網上銀行時看到的連線都是以 https 開始的,那麼這個https是什麼呢?這其實是表示目前連線使用了ssl進行加密,能保證客戶端到伺服器端的通訊都在被保護起 來,那麼瀏覽器是如果實現的呢?下面我們介紹一下ssl的基本實現方法。首先我們有兩種基本的加解密演算法型別 對稱加密,非對稱加密...

HTTPS協議的簡單介紹

大學學的資訊保安,這塊知識不能生疏啊,果斷整理下。對於很多人來說,如何鑑別https比知道http更為重要。特別是涉及資金交易這類的操作時,尤其要注意是否使用https協議,證書是否有效。相對而言,證書有效的 通常不會是釣魚 目前,證書偽造還幾乎不可能,所以這塊是可信的。因此,如何辨別 是否為htt...