https协议的加密方式详解

各位大佬能多多点赞关注评论收藏,球球各位大佬们了!! !

目录

1.为什么要加密?

2.如何加密

1.密钥(yue,第四声)

2.对称加密

3.非对称加密

4.公证机构 

3.总结


1.为什么要加密?

       普通http协议在网上传输协议的时候都是按原始数据传输,如果有人想要劫持信息并且篡改是非常容易的。这样有可能就会造成用户的信息泄露,也可能造成一些商业上的损失。所以这个时候,我们就需要对数据进行加密,从而让数据更加的安全。因此我们世界的大佬创造出了https协议,加密了http协议

2.如何加密

        那么https是如何加密的呢?由我来一一为你道来~~

1.密钥(yue,第四声)

        要了解怎么加密,我们首先要了解什么是密钥。密钥就是一种加密方式和解密方式,可以把它看为是一个钥匙,当我们用这个钥匙把一个锁锁上时,我们也要用钥匙把这把锁打开,对应的也就是加密过程和解密过程。加密也分为两种,一种是对称加密,另一种是非对称加密。

2.对称加密

        对称加密就是加密和解密用同一把密钥。它工作的方式就是由客户端发送加密密钥。如何服务器接收用这个密钥,最后两方都用这个密钥对传递信息进行加密解密操作。

        但是这种情况很容易被黑客劫持,只要黑客在客户端和服务器发送密钥的时候劫持信息就可以知道密钥是啥,那么在接下来客户端和服务器的信息交流中黑客很容易就能拿到他们之间的信息,然后用之前得来的密钥进行解密,如图:

那么这该怎么办呢,我们就引入了非对称加密方式。

3.非对称加密

       非对称加密就是服务器生成两把密钥,一把用来加密,另一把用来解密。分为私钥和公钥。服务器会发送公钥给要与其交互的客户端,让客户端用公钥进行加密发送信息给服务器,服务器再用私钥解密。一般非对称加密要和对称加密配合使用,因为非对称加密创建公钥和私钥需要的计算量非常大,所以要消耗很长时间,而对称加密只需要随机生成一个密钥,速度很快,所以一般在实际生产中,加密一次对称密钥就好了。如图:

       但事实上,黑客大佬还是有能力找到bug获取信息(这些老6是真的牛)。 他们会在服务器和客户端之间建造一个中间服务器。工作原理如图:

那我们如何解决这个问题呢?这时候我们就要引入第三方公证来解决这个问题

4.公证机构 

    公证机构相当于请了一个证人服务器证明接受的的信息是原来想访问目标服务器,而不是黑客服务器。如图:

        那公证是如何机构是如何告诉客户端这不是黑客服务器发来的信息的呢?一般目标服务器都会生成一份公钥和私钥并且把公钥和一些关键信息给到公证机构,公证机构就会对这些信息进行审核,审核通过就会发给服务器一个证书,颁发证书的时候,公证机构会对证书里的数据计算校验和,然后再对这个校验和用公证机构自己的私钥加密(得到的就是“数字签名”),然后再把公钥给到各个客户端(一般我们这些系统都会有很多公证机构的公钥),这时候服务器就会给客户端发送证书而不单单是公钥了,拿到了证书也就拿到了证书中的公钥,这时候客户端用公证的公钥对证书中的校验和进行解密,然后再算证书中其他数据的校验和。两个校验和进行比对(这个过程叫证书的校验),就可以知道是不是黑客服务器发来的了。

        如果黑客更改了证书的信息,那么校验和就不同,客户端就会发现;如果黑客想向公证机构申请一个和服务器一样的证书,那也是不可行的,因为黑客的关键信息如:域名,公司名称等等不可能是和原服务器一样;如果黑客自行生成校验和加密发送过去也不行,因为公证机构的私钥只有公证机构有,其他加密的数据用公钥不能解密。所以黑客就哭泣啦!!!! 

3.总结

虽然经过上述内容的加密,对我们日常生活来讲已经非常的安全了,但是这也不是绝对安全的,还是有大佬黑客能破解这些,就是成本问题。所以大家还是要注意自己的隐私不要被窃取,浏览器弹出风险提示也不要点击,或者可以用模拟机点开这个网页,避免关键信息的泄露。

制作不易,能看到这里也是大家对这篇文章略带些喜爱,那就恳请各位大佬能多多点赞关注评论收藏,球球各位大佬们了!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/637463.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

探索通过GPT和云平台搭建网安实战培训环境

项目背景 网络安全是一个不断演变的领域,面临着日益复杂的挑战和不断扩大的威胁。数字化时代,随着勒索攻击、数据窃取、网络钓鱼等频频出现,网络攻击的威胁指数和影响范围进一步增加,如何防范网络攻击,确保数据安全&a…

共享内存和信号灯集练习

#include <mystdio.h> int main(int argc, const char *argv[]) { //创建key值 key_t key ftok("/home/ubuntu",2); if(key<0) { perror("ftok"); return -1; } printf("key%#x\n",key); …

什么是0-day漏洞,怎么防护0-day漏洞攻击

随着信息技术的快速发展&#xff0c;网络安全问题日益凸显&#xff0c;其中0day漏洞攻击作为一种高级威胁手段&#xff0c;给企业和个人用户带来了极大的风险。下面德迅云安全就对0day漏洞攻击进行简单讲解下&#xff0c;并分享相应的一些安全措施&#xff0c;以期提高网络安全…

开源项目-汽车租赁管理系统

哈喽,大家好,今天主要给大家带来一个开源项目-汽车租赁管理系统 汽车租赁管理系统的主要功能包括汽车管理,新闻管理,用户管理,订单管理,数据展示等模块 注:后续文章都会附上安装教程,有问题也欢迎大家评论私信。 登录 汽车管理 汽车管理可以查看所有汽车进行线上汽…

每日一题:痛苦数

编写一个算法来判断一个数 n 是不是快乐数。 「快乐数」 定义为&#xff1a; 对于一个正整数&#xff0c;每一次将该数替换为它每个位置上的数字的平方和。然后重复这个过程直到这个数变为 1&#xff0c;也可能是 无限循环 但始终变不到 1。如果这个过程 结果为 1&#xff0c…

CRAFT文字检测算法解析和基于C++和TensorRT的推理实现

本文讲解了CVPR 2019的一篇文字检测算法《Character Region Awareness for Text Detection》的原理&#xff0c;并给出我使用C和TensorRT重新实现的推理&#xff0c;速度比原版代码快12倍。 论文&#xff1a;https://arxiv.org/pdf/1904.01941.pdf 官方代码&#xff1a;https:…

simple-jwt快速入门(包含自定制)

simple-jwt快速入门(包含自定制) 目录 simple-jwt快速入门(包含自定制)安装路由层视图层全局配置前端传入参数配置文件定制登录返回格式定制payload格式自定制签发-认证 安装 pip install djangorestframework-simplejwt路由层 from rest_framework_simplejwt.views import T…

SAP 销售业务中免费货物的会计核算

此博文主要介绍SAP销售业务中免费货物解决方案中&#xff0c;免费货物的会计核算。如果需要进一步了解SAP SD 销售与分销业务中&#xff0c;免费货物的标准解决方案概览&#xff0c;可先了解本博客博文&#xff1a;SAP销售与分销中的免费货物解决方案相关文章&#xff1a; htt…

SQLite R*Tree 模块(三十三)

返回&#xff1a;SQLite—系列文章目录 上一篇&#xff1a;SQLite FTS3 和 FTS4 扩展(三十二) 下一篇:SQLite轻量级会话扩展&#xff08;三十四&#xff09; 1. 概述 R-Tree 是一个特殊的 专为执行范围查询而设计的索引。R-树最常见的是 用于地理空间系统&#xff0c;其中…

【Interconnection Networks 互连网络】Dragonfly Topology 蜻蜓网络拓扑

蜻蜓拓扑 Dragonfly Topology 1. 拓扑参数2. Topology Description 拓扑描述3. Topology Variations 拓扑变体 蜻蜓拓扑 Dragonfly Topology 1. 拓扑参数 Dragonfly拓扑参数&#xff1a; N N N: 网络中终端(terminal)的总数量 p p p: 连接到每个路由器的终端数量 a a a: 每…

算法|最大堆、最小堆和堆排序的实现(JavaScript)

一些概念 堆&#xff1a;特殊的完全二叉树&#xff0c;具有特定性质的完全二叉树。大根堆&#xff1a;父节点 > 子节点小根堆&#xff1a;父节点 < 子节点 二叉堆也属于完全二叉树&#xff0c;所以可以用数组表示。 若下标从1开始&#xff0c;左节点为 2*i &#xff0…

数字谐振器设计

数字谐振器设计 电路里的谐振:当电路中激励的频率等于电路的固有频率时&#xff0c;电路电磁振荡的振幅也将达到峰值。 形式一 形式二 例子