http協議本身是不安全的,解決安全問題我們可以採用加密
對稱加密演算法中,加密和解密使用的秘鑰是相同的。
假設你和外賣**約定了乙個秘鑰,傳送請求的時候用這個秘鑰進行加密,外賣**用同樣的秘鑰進行解密,就算中間的黑客截獲請求,但是沒有秘鑰,所以還是破解不了。
這樣是安全了,但是核心,秘鑰如何傳輸給對方呢,線下肯定是不行,因為使用者太多了。
對稱加密演算法中,加密和解密使用的秘鑰是不同的,分為公鑰和私鑰,公鑰加密的資訊,只有私鑰才能解,私鑰加密的資訊,只有公鑰才能解。
非對稱加密的私鑰放在外賣**,不在網際網路傳輸,但是對應的公鑰是可以在網際網路上隨意傳播的
未解決:
所以客戶端也需要自己的公鑰和私鑰,並且客戶端要把自己的公鑰給到外賣**。
不對稱的加密同樣存在如何將加密的公鑰傳給對方的問題。
解決方式有兩種
建立連線時,傳給對方
那如何鑑別公鑰是對的呢,通過數字證書,過程如下
簽名是什麼?
簽名就是在資訊的後面再加上的一段內容,證明資訊沒有被修改過,具體做法為:對資訊做乙個不可逆的hash運算得到乙個hash值,把這個hash值加密後作為簽名和和資訊一起傳送出去,加密後的hash值就是簽名。
證書的構成:
證書過程:
HTTPS加密那點事 對稱 非對稱加密 數字證書
漫畫 https 加密那點事 首先,http協議的缺點 沒有對資料進行加密,都是明文傳輸的。如果要改進這種明文傳輸的協議,該如何做呢?在每次傳送真實資料之前,伺服器先生成一把金鑰,然後先把金鑰傳輸給客戶端。之後伺服器給客戶端傳送真實資料的時候,會用這把金鑰對資料進行加密,客戶端收到加密資料之後,用剛...
https協議詳解
ssl secure socket layer https secure hypertext transfer protocol 安全超文字傳輸協議 https解決的問題 1 信任主機的問題.採用https 的server 必須從ca 申請乙個用於證明伺服器用途型別的證書.改證書只有用於對應的ser...
https協議詳解
ssl secure socket layer https secure hypertext transfer protocol 安全超文字傳輸協議 https解決的問題 1 信任主機的問題.採用https 的server 必須從ca 申請乙個用於證明伺服器用途型別的證書.改證書只有用於對應的ser...