參考:
https相比http:就是防止 客戶端和服務端之間互動的資訊,中途被人竊取,通過非對稱加密,來保障客戶端發出去的資訊,只有服務端用自己的私鑰解開,來指導發過來的是什麼資訊。
1. 確保內容不被竊聽(無法被揭密): 先用對方公鑰加密
a->b傳送內容,確保內容不被 黑客 攔截並解密內容, a要用用b的非對稱公鑰 來對對稱加密的金鑰進行加密, b用自己的非對稱私鑰來解開 對稱金鑰, 然後再用對稱金鑰 對加密的內容進行解密
傳送密文的一方使用對方的公鑰進行加密處理「對稱的金鑰」,然後對方用自己的私鑰解密拿到「對稱的金鑰」,這樣可以確保交換的金鑰是安全的前提下,使用對稱加密方式進行通訊。
非對稱加密 的效率很慢,所以不能對內容本身直接非對稱加密,而是對對稱加密的金鑰進行加密
不適合日誌上報,日誌上報過程 是對傳送方a不信任的 , 所以任何乙個非法傳送者 可以使用相同邏輯給b發日誌
非對稱加密:rsa
對稱加密:res
簽名:sha256
2. 解決報文可能遭篡改問題——數字簽名,(加籤和驗籤) 先用自己的私鑰加密
a-》b
a先生成內容的摘要, 然後用自己的私鑰 對摘要進行加密
b收到之後,先對內容用約定好的相同方式進行生成摘要, 然後用a的公鑰來解密 加密的摘要, 對自己生成的進行對比
如果校驗成功,能得到結論是 一定是a傳送的,而且沒有被篡改
對於日誌埋點上報,由於對摘要加密過程都是可以被 人知道的,所以誰都可以 執行這個過程,所以也不能用
3. 解決發布公鑰的合法性問題——認證
辦法就是有乙個所有人都公開的認證機構, 提供乙個權威的公鑰,加用同乙個公鑰就能解開,說明是權威機構頒發的,這個叫證書
伺服器a,跟機構 申請乙個證書, 機構給了a,證書裡包含了a自己生成的公鑰,機構對a的公鑰進行了認證
並以證書的形式,也就是只要用機構的公鑰就能看到裡面的 a的公鑰。
這樣客戶端和伺服器a進行互動時,a給客戶端發乙個證書,客戶端用機構的公鑰一解密,成功了,就得到了伺服器a的 公鑰了,並可以信任這個公鑰了。
以後客戶端和伺服器a的互動都使用這個公鑰。
這就是https的第一步
後面的通訊都是使用 1裡面說的辦法,來確保內容在傳輸過程中 不被竊取
雜湊加鹽:參考
由於字典法 ,時比較容易把原文反查出來的,所以需要使用乙個 鹽 + 原文 通過一定規則一起加密,這個混的方法要隱蔽一點
這樣即使反查出來,也不能輕易知道原文
鹽一般生成規則需要不一樣,也就是每次加密時,鹽都不一樣,鹽一般是根據某種資訊生成的隨機數
這樣,要想知道從密文知道原文,需要知道鹽是什麼
一般在存密碼的時候,需要把 生成鹽的輸入資訊+鹽+密文放在資料庫表中, 這樣才能夠進行校驗。
總結HTTPS握手層和加密層
前面說過,tls ssl協議可以和應用層協議結合,例如http,smtp和ftp等。提供資料完整性和機密性tls ssl協議建立在tcp或udp之上,應用層協議之下,任何應用層協議使用了tls,都要先把資料經過tls ssl處理。客戶端瀏覽器連線伺服器的443埠,傳送http資料到tls ssl協議...
2 加密解密和hash
可以加密任何二進位制資料 非對稱加密的出現使得密碼學有了更廣泛的用途 數字簽名 通訊雙方使用同乙個金鑰,對 原資料 使用加密演算法配合上金鑰加密生成 密文。解密時對 密文 使用加密過程的完全逆過程配合金鑰來進行解密 生成原文。經典演算法 對稱加密的作用 加密通訊,防止資訊在不安全的網路上被截獲後,資...
加密, ssh 和 https手記
2.https原理 ssh在網路的兩台主機之間提供加密資訊傳輸,常見的應用包括遠端登入 公司內部開發機 和檔案傳輸 scp rsa為加密演算法之一,為非對稱加密方法 為什麼要採用加密傳輸?如果使用明文傳輸,會有3大風險 1 竊聽風險 第三方可獲知通訊內容 2 篡改風險 第三方可修改通訊內容 3 冒充...