当前位置: 首页 > news >正文

HTTPS的概念和工作过程

一.HTTPS是什么

HTTPS也是一个应用层协议,是在HTTP协议的基础上引入了一个加密层(SSL)

HTTP协议内容都是按照文本的方式明文传输的,这就导致传输过程中可能出现被篡改的情况

最著名的就是十多年前网络刚发展的时期,出现“运营商劫持”,当时普遍使用的HTTP协议,因此就出现客户端发给服务器请求,服务器返回响应的结果,在返回的过程中被运营商劫持了,运营商就更改其中某些响应的数据,再发回给客户端

最典型的就是广告模块,广告商投钱给网站,网站就会当用户查询后,返回其相关的广告

其中广告收费模式大多也是CPC(按点击计费),那么这计算点击次数肯定不可能只让其中一方进行统计,而是广告商和网站双方都进行统计,最后核对双方统计是否一致,如果不一致,那么程序员再来查到底是哪里出现问题

当时就经常出现,广告商统计的次数比网站统计的次数少,那么网站方的程序员就去查程序记录,但是怎么也没找到问题,查询的次数就是网站当前统计的次数,广告商也不服气,自己这边明明也只被点击了这么多次,却要交网站多统计出来钱,最后网站也只能哑巴吃榴莲,有苦说不出

时间一长,这种事就流传开来了,因为不止一家网站会出现这种情况,而是许多家,最后内部人员也透露,是被运营商劫持了

即用户发给网站请求,网站接收请求并返回响应,其中就包括广告商的广告,但是这个返回的响应被运营商劫持了,将其中的广告换成跟自己运营商有利益关系的广告商,这时再返回给用户,那么此时用户点击广告,但这个广告不是网站返回的广告,而是运营商劫持后修改的广告,那么就导致网站这边统计了广告点击次数,而真正的广告商根本没有接收到点击,因此就出现了不一致的情况

所以网站作为反制手段,就对HTTP协议进行了加密,即HTTPS,这样就能防止运营商对其中的内容进行篡改

二.什么是加密

要传输的内容叫做明文,明文经过加密,再看到的就是密文

解密则是将密文经过解密,得到的就是明文

而加密和解密的过程中,往往需要密钥

而密钥又往往分为公钥和私钥,公钥是公开的,大家都知道的,而私钥则是私密的,别人不知道的,公钥是由私钥推导而生成的

三.HTTPS的工作过程

1.引入对称加密

首先加密方式主要有两种:对称加密和非对称加密

对称加密是指加密解密用的是同一个密钥,这个密钥是私钥

非对称加密是指加密解密用不同的密钥,一个公钥,一个私钥

这两个加密方式各有优缺点,其中非对称加密的运输速度非常慢,比对称加密要慢的多

那么也许就会说,我们就选对称加密就好了呀

但是有一个问题,即一开始客户端和服务端要设置对称加密的密钥,如果客户端说“我们使用密钥*****”,服务端说“好的好的”

那么这两段话是没有使用密钥加密的,必须要等这两段话后,双方才使用刚刚设定的密钥进行加密解密,所以在这两段对话时就有可能已经被其他人知道了,那么后面的加密解密操作也就相当于掩耳盗铃了

如果你说那给这两段话也进行密钥加密,当然也可以,但是新生成的这个密钥又要先经过双方沟通才能知道,而这段沟通也是未被加密的,因此就陷入俄罗斯套娃的情况了

因此我们就需要引入非对称加密

2.引入非对称加密

服务端生成非对称加密的私钥,然后匹配出公钥并公开给客户端,客户端拿到公钥,同时生成对称密钥

客户端说“我们使用对称加密密钥****”,然后使用非对称加密的公钥进行加密

而此时服务器接收到这段密文,用非对称加密的私钥解密,获取到“我们使用对称加密密钥****”这段话,于是服务端说“好的好的”,并用对称加密密钥进行加密

客户端接收到服务端的密文,用对称加密密钥解密得到“好的好的”

然后双方就可以抛弃非对称加密,使用约定的对称加密进行对话即可

3.中间人攻击

虽然上述使用非对称加密后,再使用对称加密,看起来似乎好像就安全了,但实际上并不安全

比如AB要做生意,双方仅仅只是听说过但没有联系方式,这时有个中间人C,C认识AB且有联系方式,于是AB就让C搭桥牵线,C也有一个朋友D,于是剧情如下

一开始AB都以为:

A找C联系B,B来人跟A磋商,一来一回就能达成交易

实际上:

A找C联系B,结果C却让D来,于是A以为D是B,将交易条件和细节告诉了D

D把A的交易条件和细节告诉B,B以为D是A,于是又将交易条件和细节告诉了D

于是一来一回,AB也能达成交易,但是神不知鬼不觉的情况下就多了一个中间人,而这个中间人把握了双方所有的交易信息

回到客户端和服务端上

刚刚介绍的都是双方以为的

但实际上就有可能:

服务端生成非对称加密的私钥A,然后匹配出公钥A并公开给客户端的时候,被黑客拦下了,然后修改为公钥B,并自己生成私钥B,再传给客户端

客户端拿到公钥B,说“我们使用对称加密密钥****”,并用公钥B加密,此时黑客用私钥B对此解密,获取到“我们使用对称加密密钥****”这段话,得到对称加密密钥,然后再将这段话用公钥A加密,返回给服务端

服务端用私钥A进行解密,获取到“我们使用对称加密密钥****”这段话,于是客户端和服务端就抛弃非对称加密密钥,使用对称加密密钥进行加密解密

但是对称加密密钥已经被黑客得知了,所以客户端和服务端之间的加密也是如同虚设的,且还是在双方毫无察觉的情况下知道的

这就是中间人攻击

4.引入证书

中间人攻击之所以能成功,就是因为客户端无法分辨发来的信息是否来自服务端,同理,服务端也无法分辨发来的信息是否来自客户端,所以要防止中间人攻击,就必须解决识别信息来源的问题

简单来说就是引入第三方公证机构,服务器将自己的信息发给公证机构

信息包括:证书的公证机构是谁,证书有效期多久,服务器的非对称加密的公钥,服务器的域名

公证机构就会对上述信息进行一些公式计算,也就是密钥加密,得到一串数字,叫做“校验和”,也就作为数字签名返回给服务器

于是服务器就将信息和数字签名发给客户端,其中信息还是发给公证机构的信息,信息和数字签名统称为一张数字证书

其中信息都是明文公开的,谁都看得到

这时客户端拿到数字证书,将信息也发给公证机构计算校验和,如果校验和=数字签名,就说明这个信息未被篡改,可以信息,如果!=,则说明信息被修改了,不可信

也许你会说黑客难道就不能伪造修改证书吗

如果黑客拦截了服务器发来的数字证书,按照往常修改信息中非对称加密的密钥,那么再返回给客户端,客户端拿到公证机构验证,就会发现数字签名对不上,所以不行

那黑客能不能再把数字签名也给篡改了呢,那就是不行了,因为黑客要将自己篡改后的信息生成符合公证机构的校验和,只有两种选择,一是将篡改后的信息也按正常流程去申请证书,但此时黑客的实际域名和篡改信息中服务器的域名发生冲突,公证机构拒绝颁布证书。二是获取公证机构的私钥,将篡改信息自己进行加密,这风险难度很大,公证机构比较是专业的,不是黑客想偷就能偷走的,如果真有这种技术,那还不如直接去偷服务器公开给客户端公钥对应的私钥,然后用私钥解密客户端采用的对称加密密钥,这难度也比去偷公证机构私钥简单

所以综上,就解决了中间人攻击的问题

所以通过这一套HTTPS工作流程下来,之前出现的“运营商劫持”这种中间人攻击就失效了,同时也基本替代了HTTP协议,如今网络上大部分都是HTTPS协议的网站,几乎没有纯HTTP协议的网站了

http://www.dtcms.com/a/313639.html

相关文章:

  • Ollama模型库模型下载慢完美解决(全平台)
  • 模型学习系列之参数
  • pytorch深度学习全流程:以简易数据、模型介绍
  • linux火焰图
  • vuhub Noob靶场攻略
  • 雪花算法重复id问题
  • Maxscript在选择的可编辑多边形每个面上绘制一个内部圆形
  • 自动驾驶中的传感器技术19——Camera(10)
  • OS21.【Linux】环境变量
  • CMake 命令行参数完全指南(5)
  • graph TD的规则
  • Linux Deepin深度操作系统应用商店加载失败,安装星火应用商店
  • io_getevents 和 io_pgetevents 系统调用及示例
  • [硬件电路-145]:模拟电路 - 常见的电源芯片、用途、管脚定义
  • 深度学习-读写模型网络文件
  • 大模型设计
  • 学习方法论
  • 智能化设备维护:开启高效运维新时代
  • 前端异步任务处理总结
  • Maven - 依赖的生命周期详解
  • 服务端技术栈分类总结
  • 模型预估打分对运筹跟踪的影响
  • 数据结构:单向链表的函数创建
  • [硬件电路-141]:模拟电路 - 源电路,信号源与电源,能自己产生确定性波形的电路。
  • 高质量数据集|大模型技术正从根本上改变传统数据工程的工作模式
  • RapidIO/SRIO 入门之什么是SRIO
  • 环绕字符串中的唯一子字符串-动态规划
  • [2025ICCV-目标检测方向]DuET:通过无示例任务算术进行双增量对象检测
  • 1.内核模块
  • C语言基础03——数组——习题