HTTPs使用什么加密

news/2025/2/12 0:21:25/文章来源:https://www.cnblogs.com/migrator/p/18710766

加密过程

HTTPS 同时使用了对称加密和非对称加密,两者在通信过程中扮演不同的角色,共同保障数据的安全性。以下是详细解释:

1. 非对称加密(Asymmetric Encryption)

  • 作用阶段
    SSL/TLS 握手阶段(建立安全连接时)。
  • 核心用途
    身份验证和密钥交换。
  • 典型算法
    RSA、ECDHE、ECDSA 等。

关键过程:

  • 密钥对:
    服务器持有一对密钥(公钥和私钥)。公钥通过数字证书公开,私钥严格保密。
  • 证书验证:
    客户端验证服务器的数字证书(由可信的证书颁发机构 CA 签发),确认公钥的合法性。
  • 密钥协商:
    客户端生成一个预主密钥(Pre-Master Secret),用服务器的公钥加密后发送给服务器。
    服务器用私钥解密获得预主密钥。
    双方基于预主密钥生成相同的会话密钥(Session Key,对称加密密钥)。

为什么用非对称加密?

非对称加密解决了密钥交换的安全问题(无需提前共享密钥),但计算开销大,不适合加密大量数据。

2. 对称加密(Symmetric Encryption)

  • 作用阶段
    数据传输阶段(握手完成后)。
  • 核心用途
    加密实际传输的HTTP数据。
  • 典型算法
    AES、ChaCha20 等。

关键过程:

客户端和服务器使用握手阶段协商的会话密钥(对称密钥)加密和解密数据。
每次会话会生成新的会话密钥,避免长期使用同一密钥带来的风险。

为什么用对称加密?

对称加密算法速度快、效率高,适合处理大量数据。但需要依赖非对称加密安全地交换密钥。

如何伪造HTTPs加密

中间人攻击

介绍

介入通信方的信路链接,使双方误以为还在直接通信。

伪装身份

  • 假冒通信的乙方或者双方,伪造证书或者会话信息
    如:伪造HTTPS的SSL证书,让浏览器误以为链接是安全的

窃取或者篡改信息

  • 攻击者解密、查看或者修改传输中的数据,将数据处理后再转发给真正的接收方
    如:HTTP明文直接读取内容,在HTTPS终剥离SSL,降级唯HTTP,绕过加密。

ARP欺骗(局域网攻击)

  • 攻击者伪造ARP包,欺骗局域网内的设备将流量发送到攻击者的MAC地址

DNS劫持

  • 篡改DNS解析结果,将用户访问的域名指向攻击者的IP

SSL/TLS劫持

  • 攻击者伪造SSL证书(自签名证书),利用漏洞窃取服务器私钥,解密HTTPS流量

WiFi热点钓鱼

  • 创建恶意WiFi热点,诱骗用户链接后监控所有流量

中间人代理工具

  • 实用工具(Burp Suite、MITMf)拦截并修改HTTP/HTTPs请求,常用于渗透测试

案例

公共WiFi窃听

用户在咖啡厅链接免费WiFi,攻击者通过嗅探工具获取用户的登录信息或者银行账户

恶意软件植入证书

恶意软件在用户设备上安装伪造的根证书,浏览器信任后,攻击者可以解密所有的HTTPS流量

钓鱼软件链接劫持

用户点击钓鱼软件,实际上被重定向到攻击者控制的网站,输入信息被窃取


参考

  • DeepSeek

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/882333.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

windows使用Makefile时自动给可执行文件加上.exe后缀

APP := main在使用makefile的时候,一般通过变量设置自己想要编译出来的可执行文件的名字在windows平台编译出来的可执行文件是需要.exe后缀的识别当前操作系统 通过识别当前的操作系统是什么,从而确定是否添加这个后缀在windows系统中,有这个环境变量说明自己的系统是windows而…

pikachu 验证码绕过 onclient

前端生成的验证码,无论验证码是否正确,都不影响发送到服务器结果(刷新验证码不会通过BP,没有对应的请求出现) 前端验证码逻辑:输入账号密码验证码,如果验证码正确,数据将发送给服务器;如果验证码不正确,数据不会发送给服务器 1.查看页面源代码,发现是前端生成验证码…

图片验证码绕过(验证码不失效) - 使用验证码识别插件

使用BP抓包,抓到的包没有验证码请求添加过滤图片,出现图片验证码请求包添加captcha-killer-modified 插件,识别图片验证码验证码识别服务按照下面链接操作 https://www.cnblogs.com/mr-ryan/p/17812482.html 文档中的ocr_api_server 使用这个链接:https://gitee.com/yijing…

弱口令暴力破解

使用vulhub/tomcat/tomcat8 靶场点击Manager App按钮,提示登陆,输入用户名密码通过BP抓取提交用户名密码的请求报文,获取Authorization信息将Authorization 发送到解码器解码 ,使用Base64 解码成功(一般Base64 编码最后会带= 或者 ==), 解码后知道了发送的密码规则添加Aut…

攻防世界-RE-CatFly

我们将文件拖入虚拟机中运行看到这样的效果 其中上方的数字是不停变化的,下面的次数也在不断的增长。我们猜测这两者是有关联的。 接下来我们进行反编译程序的分析。最上面的字符输出肯定是与printf函数有关,所以我们检索printf在main函数中的调用time(&timer);v13 = 1;v…

Maui 内嵌网页直接调用本机原生功能 Demo

使用 MAUI 制作 H5 套壳程序有以下几个好处:跨平台支持:MAUI (Multi-platform App UI) 允许开发者在多个平台(如 iOS、Android、Windows 和 macOS)上运行应用程序。统一封装的MauiPlus库可以统一调用本机功能,确保在不同平台上有一致的用户体验。访问本地功能:MauiPlus库…

Deepseek最强白嫖指南-通过GROQ调用api使用deepseek-70B模型

众所周知最近deepseek很火,非常火!火出圈,各种博主割韭菜也是割到爆炸💥! 今天给大家写一个通过Groq调用Free api来使用deepseek的70B模型。当然不止这一个模型!DeepSeek-70B 是一款强大的大语言模型,您可以通过 Groq 提供的 API 免费调用该模型。以下是详细的教程,指…

【DeepSeek】本地DeepSeek下载慢,中断、内网无法安装方案来了

最近在群里有不少人反馈,ollama安装deepseek有以下几个问题。 1,特别慢,或者多次中断,导致下载不下来 2,无魔法 3,想在内网环境安装,没有网络 我研究了下解决方案。通过已经下载的模型,可以直接导入。 反向解析模型 查看本地的模型 ollama listNAME …

【Windows 日志】Windows 日志清理秘籍:基于登录日志精准清扫术

免责声明 如果使用本文档中的信息导致任何直接或间接的后果和损失,我们提醒您,这将由您个人承担。我们不承担由此产生的任何责任。前言 痕迹清理技术是渗透测试中的关键环节,它旨在消除操作痕迹以防止溯源、隐藏攻击手法,并为进一步的渗透活动争取时间。然而,并非每次渗透…

shell自动化编程简介0

自动化运维是未来的运维的必然趋势会写代码 会用工具Shell编程的特点简单、高效 功能强大 可移植性好作为运维开发人员,编写Shell脚本是第一步 误区:Shell编程就是Linux命令堆积?简单理解:Linux命令+编程语法(if/else、for、while、判断)经验之谈运维的核心就是执行正确的…

【免杀系列】 进程镂空

# 恶意软件 # 进程镂空免责声明 请注意,任何未经授权的使用或由此产生的直接或间接后果和损失,均由使用者自行承担。我们提供的资源和工具仅供学习和研究之用,我们不鼓励也不支持任何非法活动。前言 进程镂空(Process Hollowing),又称为“傀儡进程”,是一种恶意软件(…

关于this的练习

题目: 刚开始没有想到用面向对象的方法对书这个类进行操作 /* 我在练习中出现的问题: 1.读题时,不确定方法有没有返回值,以为自己在方法中写了输出语句,但是没有 2.在main函数中,发先需要返回值,并误将double认为int类型 3.在方法中修改返回值之后忘记加return语句 其实…