簡述HTTPS(二) 混合加密機制

2022-06-25 18:00:18 字數 1332 閱讀 3372

加密和解密同用乙個金鑰的方式就叫對稱加密,也稱為共享金鑰加密

例如:a和b是進行通訊的雙方

假設a手握一把金鑰 key1,那麼a需要轉殖一把相同的金鑰 key1'

在第一次通訊中,a將報文連同 key1'一起傳送給b

此後:a和b則分別使用 key1、key1' 分別對接收/傳送的報文進行解密/加密

對稱金鑰加密的優點在於:

加密演算法公開、計算量小、加密速度快

缺點在於:

1、**金鑰的通訊若被監聽,則金鑰可能落入攻擊者之手

2、通訊雙方需要使用其他人不知道的金鑰,這會使得雙方持有的鑰匙數量巨大,難以管理和維護

通訊雙方使用一把私有金鑰和一把公開金鑰,也稱為公開金鑰加密

顧名思義:任何人都可以獲得公開金鑰,但私有金鑰不能讓其他人知道

例如:b希望自己傳送給a的報文被加密

假設a手握公鑰 key2 和私鑰 key2'

首先,a將報文主體連同 key2 一起傳送給b

此後,b向a傳送的報文都將使用 key2 加密

而被 key2 上鎖的報文 只有a手上的 key2' 才能解密

同理:當a想要回覆b時,正好相反

此時a就使用b的公鑰對資料進行加密

而b就用自己的私鑰進行解密

非對稱加密很好地解決了對稱加密的問題:

它消除了通訊雙方交換金鑰的需要,進一步保證了通訊的安全性

然而,非對稱加密的加密解密速度非常慢,演算法複雜

https採用的混合加密機制 則充分利用了兩者的優勢

在交換金鑰的環節使用非對稱加密,之後的通訊則使用對稱加密

例如:a手握一對非對稱金鑰(公鑰key3、私鑰key3'),b手握一對對稱金鑰(key4、key4')

階段1:交換金鑰-使用非對稱加密

1、a將公鑰 key3 傳送給b

2、b將下一階段加密/解密用的 key4' 放在報文中,並使用公鑰 key3 對報文進行加密

3、a使用私鑰 key3' 解密報文,得到 key4'

階段2:資料通訊-使用對稱加密

a和b分別使用 key4' 和 key4對接收/傳送的報文進行解密/加密

一方面,第一階段的非對稱加密 保證了對稱金鑰的安全性

另一方面,第二階段的對稱加密 可以提高加密/解密處理的速度,提高資料傳輸的效率

然而,這種混合加密機制還是存在一些問題

那就是:無法證明第一階段派發的公鑰 是貨真價實的公鑰

解決方式:請看 簡述https(三):數字證書

https原理簡述

為什麼要使用https?因為http協議下,資料都是明文傳輸的,容易被截獲 修改 https實現原理 概要 通過非對稱加密進行互動協商獲得對稱加密演算法與金鑰,使用協商獲得的加密演算法與秘鑰對互動資料加密 4 伺服器接收瀏覽器發來的資料之後要做以下的操作 5 瀏覽器解密並計算握手訊息的hash,如果...

簡述 HTTPS 證書認證

在我們不論是對伺服器還是客戶端進行 https 進行配置時,首先需要準備好的肯定是相關證書檔案了,而證書檔案是什麼又從 可以獲取到相關證書,並且它們又是什麼關係,最後它們怎麼在通訊中起作用呢?可能很多人都不是很系統的清楚這一塊 趁現在有空整理出來給大家入門了解下。為了獲取證書前,我們需要生成自己的一...

HTTPS衍生過程簡述

https原理衍生過程 參考 明文訪問 資訊被擷取風險100 對稱加密演算法傳輸 金鑰傳輸風險 加密和解密通過乙個金鑰來計算,金鑰傳輸非安全 非對稱加密演算法 rsa 傳輸 加密解密速度極慢 非對稱加密演算法 生成一對金鑰,公鑰眾人皆知,私鑰只有自己知道 傳輸時用對方的公鑰進行加密 公鑰傳輸也可能被...