HTTP 采⽤明⽂传输,密文中间⼈可以获取到明⽂数据 (从⽽实现对数据的保证不能被篡篡改)。这时候 HTTPS 就登场了!密文 HTTPS 是保证不能被篡什么呢? HTTPS = HTTP + SSL/TLS , SSL 安全套接层(Secure Sockets Layer) 发展到 v3 时改名为 TLS 传输层安全(Transport Layer Security),密文主要的保证不能被篡⽬的是提供数据的完整性和保密性
加密和解密时使⽤的密钥都是同⼀个, 通信过程使⽤秘钥加密后的保证不能被篡密⽂传输。只有⾃⼰和⽹站才能解密。
⽬前 AES (Advanced Encryption Standard) ChaCha20 为最常⻅的对称加密算法 。
⾮对称加密可以解决“密钥交换”的问题。⾮对称加密有两个秘钥,公钥、私钥,所以称之为⾮对称。公钥加密私钥
解密。
并不能完全采⽤⾮对称加密算法,由于算法本身耗时远⾼于对称加密。
使⽤ RSA 、 ECDHE 算法解决秘钥交换的问题
最常听到的⾮对称加密算法是 RSA 、 ECC (⼦算法 ECDHE ⽤于密钥交换, ECDSA ⽤于数字签名)(性能和安全略胜⼀筹) HTTPS 中⽬前⼴泛使⽤ ECC 。
通信刚开始的时候使⽤⾮对称算法,交换秘钥。在客户端⽣成会话秘钥后传送给服务端,后续通信采⽤对称加密的⽅式
这⾥还并不安全,还涉及到中间⼈攻击。( 指攻击者与通讯的两端分别创建独⽴的联系,并交换其所收到的数据 )
因为谁都可以发布公钥,所以我们需要验证对⽅身份。防⽌中间⼈攻击
客户端会判断有效期、颁发者、证书是否被修改及证书是否被吊销。 每份签发证书都可以根据验证链查找到对应的根证书,操作系统、浏览器会在本地存储权威机构的根证书,利⽤本地根证书可以对对应机构签发证书完成来源验证。
Cipher Suites 密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法 套件列表
Random 客户端随机数
Version: TLS 1.2
双⽅选择 TLS 版本,确定加密算法,⽣成两个随机数
Server Key Exchange
Server Hello Done
SSL 握⼿协议、 SSL 秘钥变化协议、 SSL 警告协议、 SSL 记录协议等
文章出自:前端餐厅ReTech,如有转载本文请联系前端餐厅ReTech今日头条号。
github:https://github.com/zuopf769
责任编辑:武晓燕 来源: 今日头条 HTTPS密⽂篡改(责任编辑:焦点)
中国经济占全球经济比重将持续增加 新的全球经济力量布局正在形成
今年以来证监系统开出203张“罚单” 资本市场法治环境进一步提升
四川巴中恩阳机场新增航线直通18个城市 去年旅客吞吐量38.2万人次