[ 网络 ] 应用层协议——HTTPS协议原理

news2025/7/17 6:20:34

目录

1.HTTPS是什么

2.加密技术

2.1什么是加密

2.2为什么要加密

2.3加密处理防止被窃听

3.常见的加密方式

对称加密

非对称加密

4.数据摘要&&数据指纹

5.数字签名

6.HTTPS的工作过程探究

方案1——只是用对称加密

方案2——只进行非对称加密

 方案3——双方都是用非对称加密

方案4——非对称加密+对称加密

方案3方案4的问题所在

中间人攻击——针对上面的场景

7.引入证书

CA认证

理解数据签名

方案5——非对称加密+对称加密+证书认证

查看浏览器的受信任证书发布机构

中间人有没有可能篡改该证书呢?

中间人整个掉包证书?

完整流程

总结


1.HTTPS是什么

HTTPS也是一个应用层协议,是在HTTP协议的基础上引入了一个加密层。是为了解决HTTP的缺点的。我们再来回顾以下HTTP的缺点:

  1. 通信使用明文(不加密),内容可能会被窃听
  2. 不验证通信方的身份,因此有可能遭遇伪装
  3. 无法证明报文的完整性,所以有可能已遭遇篡改

因此HTTPS = HTTP + 加密 + 认证 + 完整性保护

2.加密技术

2.1什么是加密

加密就是把明文(要传输的信息)进行一系列变换,生成密文。相对应的解密就是把密文再进行一系列转换还原成明文。在这个加密和解密的过程中,往往需要一个或者多个中间的数据辅助这个过程这样的数据成为密钥。

2.2为什么要加密

因为通信直接使用明文可能会被窃听。由于HTTP本身不具备加密的功能,所以也无法做到对通信整体进行加密。即HTTP使用明文方式发送。

那么为什么通信时不加密会被窃听?

这是因为,按TCP/IP协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。因此在通信线路的互联网设备,光缆,计算机都不是个人物品,因此就有可能被窃听和窥视。

2.3加密处理防止被窃听

HTTP协议没有加密机制,但是可以通过和SSL(Secure Socket Layer,安全套阶层)或TLS(Transport Layer Security,安全传输层协议) 的组合使用,加密HTTP的通信内容。因此HTTP和TCP进行通信时,当使用SSL时,先演变成HTTP先和SSL通信,再由SSL和TCP通信了。因此所谓HTTPS,其实就是HTTP协议身披了一层SSL协议。

SSL是独立于HTTP的协议,所以不光是HTTP协议,其他运行在应用层的SMTP和Telnet等协议均可配合SSL协议使用。

3.常见的加密方式

对称加密

采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方式称为对称加密,也称单密钥加密。特征:加密和解密所用的密钥是想用的

特点:算法公开,计算量小,加密速度快,加密效率高

对称加密其实就是通过同一个"密钥",把明文加密成密文,并且也能把密文解密成明文

非对称加密

需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥

特点:算法强度复杂,安全性依赖于算法与密钥但是由于其算法复杂,而使用加密解密速度没有对称加密解密的速度快。

非对称加密要用到两个密钥,一个叫做公钥,一个叫做私钥。公钥和私钥是配对的,最大的缺点是运算速度非常慢,比对称加密要慢很多。

  • 通过公钥对明文加密,变成密文;通过私钥对密文解密,变成明文
  • 也可以通过私钥对明文加密,变成密文;通过公钥对密文解密。变成明文

4.数据摘要&&数据指纹

数字指纹(数字摘要):其基本原理是利用单项散列函数(Hash函数)对信息进行运算,生成一串固定长度的数字摘要。数字指纹并不是一种加密机制,但可以用来判断数据有没有被篡改。

摘要特征:和加密算法的区别是,摘要严格意义不是加密,因为没有解密,只不过从摘要很难反推出原信息。通常用来进行数据对比。

5.数字签名

摘要经过加密就得到了数字签名

6.HTTPS的工作过程探究

既然要保证数据安全,就需要进行"加密"。网络传输中不再直接传输明文了,而是加密之后的"密文"。加密的方式有很多,但是整体上可以分为两个大类:对称加密和非对称加密

方案1——只是用对称加密

如果通信双方各自持有同一个密钥X,且没有别人知道,这两方的通信安全当然可以被保证

引入对称加密之后,即使数据被中间人截获,但是他没有密钥,因此就无法进行解密,也就不知道请求的真是内容是什么了.

可是,事情并没有这么简单,服务器同一时刻其实是给很多客户端提供服务的,这么多客户端,每个人用的密钥都必须是不同的(如果相同那密钥就太容易扩散,中间人也就能拿到了)。因此服务器就需要维护每个客户端和每个密钥之间的关联关系,这也很麻烦。

 比较理想的做法是客户端在服务器建立连接的时候,双方协商确定这次用的密钥是什么?

但是如果直接把密钥明文传输,那么中间人也可以获得密钥了,此时后续的加密操作就形同虚设了,因此密钥的传输也需要加密。那么对密钥进行加密,如果也进行对称加密,那么也需要协商确定一个密钥的密钥。那么问题将会进入死循环了。因此密钥的传输如果使用对称加密是行不通的

方案2——只进行非对称加密

鉴于非对称加密的机制,如果服务器先把公钥以明文方式传输给浏览器,之后浏览器向服务器传数据之前都先用这个公钥加密好再传,从客户端到服务器信道似乎是安全的,因为只有服务器有相应的私钥能解开公钥加密的数据。但是服务器到浏览器的这条路怎么保障安全呢?如果服务器用他的私钥加密数据传给浏览器,那么浏览器用公钥可以解开它,而这个公钥是一开始通过明文传输给浏览器的,若这个公钥被中间人劫持了,那让也能用该公钥解密服务器传来的信息。因此只进行非对称加密也是不安全的

 方案3——双方都是用非对称加密

  1. 服务端拥有公钥S和对应的私钥S‘,客户端拥有公钥C和私钥C’
  2. 客户端和服务端交换公钥
  3. 客户端给服务端发信息:先用S对数据加密,再发送,只能由服务器解密,因为只有服务器有私钥S‘
  4. 服务器端给客户端发信息:先用C对数据加密再发送,只能由客户端解密,因为只有客户端有私钥C‘
  5. 但是我们说过使用非对称加密算法强度复杂,效率太慢了,无法被接受
  6. 依然有安全问题

方案4——非对称加密+对称加密

我们知道使用非对称加密效率太差,因此我们将非对称加密和对称加密配合使用来解决效率问题

  • 服务端具有非对称公钥S和私钥S‘
  • 客户端发起HTTPS请求,获取服务端公钥S
  • 客户端在本地生成对应密钥C,通过公钥S加密,发送给服务器
  • 由于中间人没有私钥,即使截获了数据,也无法还原内部的原文,也就无法获取对应密钥(really?
  • 服务器通过私钥S'解密,还原出客户端发送的对称密钥C,并且使用这个对称密钥加密给客户端返回的响应数据
  • 服务器通过私钥S’解密,还原出客户端发送的对称密钥C,并且使用这个对称密钥加密给客户端返回的响应数据
  • 后续客户端和服务器的通信都只用对称加密.由于该密钥只有客户端和服务器两个主机知道,其它主机/设备不知道密钥即使截获数据也没有意义
由于对称加密的效率⽐⾮对称加密⾼很多, 因此只是在开始阶段协商密钥的时候使⽤⾮对称加密, 后续的传输仍然使⽤对称加密.

方案3方案4的问题所在

方案2方案3方案4都存在一个问题,如果最开始,中间人就开始攻击了呢?

中间人攻击——针对上面的场景

确实,在⽅案2/3/4中,客⼾端获取到公钥S之后,对客⼾端形成的对称秘钥X⽤服务端给客⼾端的公钥S进⾏加密,中间⼈即使窃取到了数据,此时中间⼈确实⽆法解出客⼾端形成的密钥X,因为只有服务器有私钥S'。 但是中间⼈的攻击,如果在最开始握⼿协商的时候就进⾏了,那就不⼀定了,假设hacker已经成功成为 中间⼈。
  1. 服务器具有非对称加密算法的公钥S,私钥S‘
  2. 中间人具有非堆成加密算法的公钥M,私钥M’
  3. 客户端向服务器发送请求,服务器明文传输公钥S给客户端
  4. 中间人挟持数据报文,提取公钥S并保存好,然后将被劫持报文中的公钥S替换成自己的公钥M,并将伪造报文发给客户端
  5. 客户端收到报文,提取公钥M(自己以为是服务器端发过来的),自己形成了对称密钥X,用公钥M加密X,形成报文发送给服务器
  6. 中间人劫持后,直接用自己的私钥M'进行解密,得到通信密钥X,再用曾经保存的服务端公钥S加密后再发送给服务器
  7. 服务器拿到报文,用自己的私钥S’解密,得到通信密钥X
  8. 双方开始采用X进行对称加密,进行通信。但是一切都在中间人的掌握之中

以上问题发生的本质是客户端无法确定收到的含有公钥的数据报文就是目标服务器发送过来的 

7.引入证书

CA认证

服务器端在使用HTTPS前,需要向CA机构申请一份数字证书,数字证书里含有证书申请着的信息,公钥信息等等。服务器把证书传输给浏览器,浏览器从证书里面获取公钥就行了。证书就如同身份证,证明服务端公钥的权威性。

需要注意的是:申请证书的时候,需要在特定的平台生成查,会同时生成一对儿密钥对,即公钥和私钥。这对密钥对就是用来在网络通信中进行明文加密以及数字签名的

其中公钥会随着CSR文件,一起发给CA进行权威认证,私钥服务端自己保留,用来后续进行通信(其实主要就是用来交换对称密钥)

 

 

形成CSR之后就是想CA进行申请认证,不过一般认证过程很繁琐,网络各种提供证书申请的服务商一般真的需要,直接找平台解决就行

理解数据签名

签名的形成是基于⾮对称加密算法的,注意,⽬前暂时和https没有关系,不要和https中的公钥私钥搞混了

 

当服务端申请CA证书的时候,CA机构会对该服务端进⾏审核,并专⻔为该⽹站形成数字签名,过程如
下:
  1. CA机构拥有⾮对称加密的私钥A和公钥A'
  2. CA机构对服务端申请的证书明⽂数据进⾏hash,形成数据摘要
  3. 然后对数据摘要⽤CA私钥A'加密,得到数字签名S

服务端申请的证书明⽂和数字签名S 共同组成了数字证书,这样⼀份数字证书就可以颁发给服务端了

方案5——非对称加密+对称加密+证书认证

在客户端和服务器刚一建立连接的时候,服务器给客户端返回一个证书,证书包含了之前服务器的公钥和网站的身份信息

客户端进行认证

当客户端获取这个证书之后,会对证书进行校验(防止证书是伪造的)

  1. 判定证书的有效期是否过期
  2. 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构).
  3. 验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到⼀个 hash 值(称为数据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对⽐ hash1 和 hash2 是否相等. 如果相等, 则说明证书是没有被篡改过的

查看浏览器的受信任证书发布机构

以Microsoft的默认浏览器为例

 我们可以在微软的浏览器下查看安全浏览Web的各种情况

中间人有没有可能篡改该证书呢?

  1. 中间人篡改了证书的明文
  2. 由于他没有CA机构的私钥,所以无法Hash之后用私钥加密形成签名,那么也就没法对篡改后的证书形成匹配的签名
  3. 如果强行篡改,客户端收到该证书后会发现明文和签名解密后的值不一致,则说明证书已被篡改,证书不可信,也就种植向服务器传输信息

中间人整个掉包证书?

  • 因为中间⼈没有CA私钥,所以⽆法制作假的证书(为什么?)
  • 所以中间⼈只能向CA申请真证书,然后⽤⾃⼰申请的证书进⾏掉包
  • 这个确实能做到证书的整体掉包,但是别忘记,证书明⽂中包含了域名等服务端认证信息,如果整体掉包,客⼾端依旧能够识别出来。
  • 永远记住:中间⼈没有CA私钥,所以对任何证书都⽆法进⾏合法修改,包括⾃⼰的

 但是还有个问题, 如果⿊客把 hello 篡改了, 同时也把哈希值重新计算下, 客⼾端就分辨不出来了呀.

 所以被传输的哈希值不能传输明⽂, 需要传输密⽂.

完整流程

左侧都是客⼾端做的事情, 右侧都是服务器做的事情.

总结

HTTPS ⼯作过程中涉及到的密钥有三组.
  • 第⼀组(⾮对称加密): ⽤于校验证书是否被篡改. 服务器持有私钥(私钥在形成CSR⽂件与申请证书时获得), 客⼾端持有公钥(操作系统包含了可信任的 CA 认证机构有哪些, 同时持有对应的公钥). 服务器在客⼾端请求是,返回携带签名的证书. 客⼾端通过这个公钥进⾏证书验证, 保证证书的合法性,进⼀步保证证书中携带的服务端公钥权威性。
  • 第⼆组(⾮对称加密): ⽤于协商⽣成对称加密的密钥. 客⼾端⽤收到的CA证书中的公钥(是可被信任的)给随机⽣成的对称加密的密钥加密, 传输给服务器, 服务器通过私钥解密获取到对称加密密钥.
  • 第三组(对称加密): 客⼾端和服务器后续传输的数据都通过这个对称密钥加密解密.

其实⼀切的关键都是围绕这个对称加密的密钥. 其他的机制都是辅助这个密钥⼯作的.
第⼆组⾮对称加密的密钥是为了让客⼾端把这个对称密钥传给服务器.
第⼀组⾮对称加密的密钥是为了让客⼾端拿到第⼆组⾮对称加密的公钥.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/395913.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

JavaEE——简单介绍Thread类以及线程的基本操作

文章目录一、Thread 类中的常见构造方法二、Thread 的一些常见属性三、线程的启动——start()isAlive() 方法的解释四、线程中断五、线程等待-join()了解六、简单解释线程休眠一、Thread 类中的常见构造方法 我们已知,Thread 类是Java中多线程中的一个关键类&#…

MATLAB的快速入门

第一部分:基础知识常用命令:clc %清除命令行窗口 clear %清空工作区数据 cd %显示或改变工作目录 clf %清除图形窗口 help %打开帮助文档 save %保存内存变量到指定文件 hold %保持图形 close %关闭当前图窗 quit %退出变量&#x…

sentry权限控制

sentry权限控制 文章目录sentry权限控制前言1. 安装2. hive内得配置4. hdfs配置5. Hue 授权6. 连接hive配置权限7. 验证前言 Apache Sentry是一个可以对Hadoop集群中的数据及元数据进行细粒度管理的权限管理系统。Sentry目前可以与ApacheHive,HiveMetastore / HCat…

前端基础(十四)_Math对象

Math对象 1.Math对象 对象.方法名 (1)Math.floor() 向下取整 去掉小数部分 等同于parseInt Math.floor(1.222) //1(2)Math.ceil() 向上取整 去掉小数部分 向上进一 Math.ceil(1.222) //2(3)Math.round() 四舍五入 4.5 5 针对小数点后面第一位数字 Math.round(1.272) //1 Ma…

嵌入式安防监控项目——exynos4412主框架搭建

目录 一、模块化编程思维 二、安防监控项目主框架搭建 一、模块化编程思维 其实我们以前学习32使用keil的时候就是再用模块化的思维。每个硬件都单独有一个实现功能的C文件和声明函数,进行宏定义以及引用需要使用头文件的h文件。 比如简单的加减乘除取余操作我们…

Spark Standalone 部署

Spark Standalone 部署解压缩文件修改配置文件启动集群Web UI 界面提交应用提交参数说明配置历史服务配置日志存储路径添加日志配置重启重新执行任务查看历史服务配置高可用(HA)集群规划停止集群启动 Zookeeper启动集群关闭集群关闭历史服务解压缩文件 …

Go语言使用Playwright自动化测试、录屏、执行js

Go版本的Playwright支持Chromium、Firefox和WebKit的Web自动化测试,兼容Windows、Linux和MacOS,默认支持headless无头模式,安装方便、绿色高效、兼容性强、运行速度快。 支持的主要功能有: 跨多个页面、域名和iframe的场景&#x…

什么led灯性价比高?家用led灯选哪种最好

人造灯具经过多年的发展,现在最为成熟的工艺就是led灯了,不仅有荧光灯高效节能、省电高亮的特点,而且光线可控性非常高,对于调光、提高光线柔和度等方面非常方便,保护眼睛更有效。 那么什么led灯性价比高呢&#xff0c…

JavaScript 高级5 :ES6

JavaScript 高级5 :ES6 Date: January 19, 2023 Sum:ES6新增语法、ES6内置对象扩展(Array、String扩展方法、set数据结构) 目标 能够说出使用let关键字声明变量的特点 能够使用解构赋值从数组中提取值 能够说出箭头函数拥有的…

基于SpringBoot的学生会管理系统 源码

StudentUnionManagementSystem 基于SpringBoot的学生会管理系统 源码 链接 目录StudentUnionManagementSystem介绍软件架构使用说明1.页面登录2.首页3.成员信息管理4.角色信息管理5.权限管理6.活动管理7.文件管理8.活动展示介绍 学生会管理系统 SpringBoot Mybatis-plus shir…

CentOS 7 怎样设置自动连接网络

作为 Linux 中的重要一员,CentOS 7 始终把安全放在第一位,开机以后并不会自动启动网络。而且,相比 Windows 下只需点击几下鼠标便能搞定配置,在 CentOS 7 中要想设置开机自动连接网络,简直可以说是需要具有“专业级水准…

手动实现 数组和链表

数组和链表示意图 目的 不用java标准库 自己时间 一个 arraylist 和 linked list 区别 数组 数组 支持 随机访问 可以立即访问 根据 第一个元素的位置, 推算出 第三个地方的位置 如下图所示,假设我们知道 头的位置是X 数组是 int类型 每个位置就是 …

Qt音视频开发21-mpv内核万能属性机制

一、前言 搞过vlc内核后又顺带搞了搞mpv内核,mpv相比vlc,在文件数量、sdk开发便捷性方面绝对占优势的,单文件(可能是静态编译),不像vlc带了一堆插件,通过各种属性来set和get值,后面…

第十四届蓝桥杯三月真题刷题训练——第 5 天

目录 题目1:数的分解 题目描述 运行限制 代码: 题目2:猜生日 题目描述 运行限制 代码: 题目3:成绩分析 题目描述 输入描述 输出描述 输入输出样例 运行限制 代码: 题目4:最大和…

Vue3做出B站【bilibili】 Vue3+TypeScript【快速入门一篇文章精通系列(一)前端项目案例】

本项目分为二部分 1、后台管理系统(用户管理,角色管理,视频管理等) 2、客户端(登录注册、发布视频) Vue3做出B站【bilibili】 Vue3TypeScript【快速入门一篇文章精通系列(一)前端项目…

vue3 拖拽 穿梭框

文章目录期望结果当前技术栈实现方法安装 sortablejs导入 sortablejs视图 通过 id 绑定 sortablejs 数据通过 data-xxx 自定义属性 挂载ts中 通过id获取dom 实现拖拽 getNewArr函数通过自定义属性对数据做处理以下是全部代码官网链接下面是文档UsageOptionsgroup optionsort op…

代码随想录之哈希表(力扣题号)

242. 有效的字母异位词 直接用数组模拟哈希表 只有小写字母&#xff0c;开26的数组就可以了 class Solution {public boolean isAnagram(String s, String t) {//24-28int[] hash new int[26];Arrays.fill(hash,0);for(int i0;i<s.length();i){hash[s.charAt(i)-a];}for(i…

2023年3月全国数据治理工程师认证DAMA-CDGA/CDGP火热报名中...

弘博创新是DAMA中国授权的数据治理人才培养基地&#xff0c;贴合市场需求定制教学体系&#xff0c;采用行业资深名师授课&#xff0c;理论与实践案例相结合&#xff0c;快速全面提升个人/企业数据治理专业知识与实践经验&#xff0c;通过考试还能获得数据专业领域证书。 DAMA认…

【致敬女神】HTMLReport应用之Unittest+Python+Selenium+HTMLReport项目自动化测试实战

HTMLReport应用之UnittestPythonSeleniumHTMLReport项目自动化测试实战1 测试框架结构2 技术栈3 实现思路3.1 使用HtmlTestRunner3.2 使用HTMLReport4 TestRunner参数说明4.1 源码4.2 参数说明5 框架代码5.1 common/reportOut.py5.2 common/sendMain.py5.3 report5.3.1 xxx.htm…

ARM架构下使用Docker安装Nacos

大家好&#xff0c;我是中国码农摘星人。 欢迎分享/收藏/赞/在看&#xff01; 注意&#xff1a;以下内容仅适用于 ARM 架构&#xff0c;X86 及 AMD 架构理论类似&#xff0c;只需要修改配置即可。 构建 MySQL 8.x 镜像 MySQL 5.x 版本没有 ARM 架构的镜像 FROM mysql:8.0.32 A…