We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
超文本传输安全协议(Hypertext Transfer Protocol Secure 缩写为HTTPS)是一种网络安全传输协议。在计算机网络上,HTTPS借由超文本传输协议进行通信。
HTTPS还被称为HTTP over TLS, HTTP over SSL。顾名思义,是利用SSL/TLS来加密数据包,不和HTTP那样裸奔在TCP上面。
因为在信道中传输时,无法保证安全可靠,所以需要对数据进行加密,如果不对信息进行加密,坏人就可以轻易拿你的数据做坏事,这是不被允许的。那么怎么保证我们的数据安全性呢?
于是,就有了这样一种方式,客户端和生成自己的私钥和公钥,于是客户端先发送一个简单的数据包,将客户端的公钥包在里面,服务端收到后,生成一个对称加密的秘钥,用公钥将其加密,再发送给客户端,然后客户端就可以使用这个对称加密的密钥和服务端愉快的数据交流了。
我们说过信道里面,不可靠,也不安全。如果坏人截取了客户端的数据包,并且将其中客户端的公钥偷偷替换成自己生成的公钥,并藏在数据包里面,然后发给服务端,那么服务端生成的对称密钥就会被坏人知道,这样坏人就可以为所欲为了。怎么办?
然后出现了CA证书这种东西,大型认证机构生成自己的私钥和公钥,。那么客户端Hash处理数据包(包含客户端的公钥)并向认证机构请求了帮助,让他们用私钥帮我们加密这个数据包,然后发送给服务端。如果有坏人截取,也无法进行修改,因为这是认证机构的私钥加密,如果修改了,服务端收到后,发现用认证机构的公钥解密出来是一堆乱码,就清楚中间有人捣鬼,就会丢弃这个数据包。
服务端收到后,先用认证机构的公钥解(保证了这个公钥是客户端的),然后将其中的客户端公钥和其他数据进行Hash与原来的Hash进行比对,如果一样就到了客户端的公钥。然后与上面相同的操作就好啦。
HTTPS之所以安全,其中作出了许多的加密,这只是最简单的一种形式。 那么,为什么还有人使用HTTP呢?因为CA证书不会免费的发放给你,是需要你花钱的。一些小的个人网站,没有那么大的需求,自然不会使用HTTPS。
The text was updated successfully, but these errors were encountered:
No branches or pull requests
HTTPS概念
超文本传输安全协议(Hypertext Transfer Protocol Secure 缩写为HTTPS)是一种网络安全传输协议。在计算机网络上,HTTPS借由超文本传输协议进行通信。
HTTPS还被称为HTTP over TLS, HTTP over SSL。顾名思义,是利用SSL/TLS来加密数据包,不和HTTP那样裸奔在TCP上面。
什么是SSL/TLS
加密方式
需求
因为在信道中传输时,无法保证安全可靠,所以需要对数据进行加密,如果不对信息进行加密,坏人就可以轻易拿你的数据做坏事,这是不被允许的。那么怎么保证我们的数据安全性呢?
怎么办呢?
于是,就有了这样一种方式,客户端和生成自己的私钥和公钥,于是客户端先发送一个简单的数据包,将客户端的公钥包在里面,服务端收到后,生成一个对称加密的秘钥,用公钥将其加密,再发送给客户端,然后客户端就可以使用这个对称加密的密钥和服务端愉快的数据交流了。
还有问题吗?
我们说过信道里面,不可靠,也不安全。如果坏人截取了客户端的数据包,并且将其中客户端的公钥偷偷替换成自己生成的公钥,并藏在数据包里面,然后发给服务端,那么服务端生成的对称密钥就会被坏人知道,这样坏人就可以为所欲为了。怎么办?
CA证书
然后出现了CA证书这种东西,大型认证机构生成自己的私钥和公钥,。那么客户端Hash处理数据包(包含客户端的公钥)并向认证机构请求了帮助,让他们用私钥帮我们加密这个数据包,然后发送给服务端。如果有坏人截取,也无法进行修改,因为这是认证机构的私钥加密,如果修改了,服务端收到后,发现用认证机构的公钥解密出来是一堆乱码,就清楚中间有人捣鬼,就会丢弃这个数据包。
服务端收到后,先用认证机构的公钥解(保证了这个公钥是客户端的),然后将其中的客户端公钥和其他数据进行Hash与原来的Hash进行比对,如果一样就到了客户端的公钥。然后与上面相同的操作就好啦。
尾
HTTPS之所以安全,其中作出了许多的加密,这只是最简单的一种形式。
那么,为什么还有人使用HTTP呢?因为CA证书不会免费的发放给你,是需要你花钱的。一些小的个人网站,没有那么大的需求,自然不会使用HTTPS。
The text was updated successfully, but these errors were encountered: