- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
03 https通信原理概要
HTTPS通信原理 晶林教育 ??对称加密: 加密密钥与解密密钥相同 非对称加密: 加密密钥与解密密钥不同 预备知识 预备知识 两种加密方法的优缺点: “非对称加密” 优点:应用场景多 缺点:计算复杂性能差 “对称加密” 优点:计算简单 缺点:应用场景少 公钥密码体制 预备知识 公钥密码体制分为三个部分,公钥、私钥、加密解密算法 CA(Certificate Authority) 预备知识 “证书授权中心” 它是负责管理和签发证书的第三方机构。一般来说,CA必须是所有行业和所有公众都信任的、认可的。因此它必须具有足够的权威性。 预备知识 根证书”(root certificate) 方案一: HTTPS原理 第1步网站服务器先基于“非对称加密算法”,随机生成一个“密钥对”(为叙述方便,称之为“k1 和 k2”)。因为是随机生成的,目前为止,只有网站服务器才知道 k1 和 k2。第2步网站把 k1 保留在自己手中,把 k2 用【明文】的方式发送给访问者的浏览器。因为 k2 是明文发送的,自然有可能被偷窥。不过不要紧。即使偷窥者拿到 k2,也【很难】根据 k2 推算出 k1(这一点是由“非对称加密算法”从数学上保证的)。 方案一: HTTPS原理 第3步浏览器拿到 k2 之后,先【随机生成】第三个对称加密的密钥(简称 k)。然后用 k2 加密 k,得到 k(k 是 k 的加密结果)浏览器把 k 发送给网站服务器。由于 k1 和 k2 是成对的,所以只有 k1 才能解密 k2 的加密结果。因此这个过程中,即使被第三方偷窥,第三方也【无法】从 k 解密得到 k第4步网站服务器拿到 k 之后,用 k1 进行解密,得到 k至此,浏览器和网站服务器就完成了密钥交换,双方都知道 k,而且【貌似】第三方无法拿到 k然后,双方就可以用 k 来进行数据双向传输的加密。 方案一中的漏洞: HTTPS原理 第1步这一步跟原先一样——服务器先随机生成一个“非对称的密钥对”k1 和 k2(此时只有网站知道 k1 和 k2)第2步当网站发送 k2 给浏览器的时候,攻击者截获 k2,保留在自己手上。然后攻击者自己生成一个【伪造的】密钥对(以下称为 pk1 和 pk2)。攻击者把 pk2 发送给浏览器。第4步网站服务器拿到 k 之后,用 k1 进行解密,得到 k至此,浏览器和网站服务器就完成了密钥交换,双方都知道 k,而且【貌似】第三方无法拿到 k然后,双方就可以用 k 来进行数据双向传输的加密。 方案一中的漏洞: HTTPS原理 第3步浏览器收到 pk2,以为 pk2 就是网站发送的。浏览器不知情,依旧随机生成一个对称加密的密钥 k,然后用 pk2 加密 k,得到密文的 k浏览器把 k 发送给网站。(以下是关键)发送的过程中,再次被攻击者截获。因为 pk1 pk2 都是攻击者自己生成的,所以攻击者自然就可以用 pk1 来解密 k 得到 k 然后,攻击者拿到 k 之后,用之前截获的 k2 重新加密,得到 k,并把 k 发送给网站。第4步网站服务器收到了 k 之后,用自己保存的 k1 可以正常解密,所以网站方面不会起疑心。至此,攻击者完成了一次漂亮的偷梁换柱,而且让双方都没有起疑心。 方案二 HTTPS原理 第1步(这是“一次性”的准备工作)网站方面首先在某个 CA 那里购买一个数字证书。该证书通常会对应几个文件:其中一个文件包含公钥,还有一个文件包含私钥。此处的“私钥”,相当于“方案2”里面的 k1;而“公钥”类似于“方案2”里面的 k2。网站方面必须在 Web 服务器上部署这两个文件。第2步当浏览器访问该网站,Web 服务器首先把包含公钥的证书发送给浏览器。第3步浏览器验证网站发过来的证书。如果发现其中有诈,浏览器会提示“CA 证书安全警告”。由于有了这一步,就大大降低了(注意:是“大大降低”,而不是“彻底消除”)前面提到的“中间人攻击”的风险。 方案二 HTTPS原理 第4步如果网站发过来的 CA 证书没有问题,那么浏览器就从该 CA 证书中提取出“公钥”。然后浏览器随机生成一个“对称加密的密钥”(以下称为 k)。用 CA 证书的公钥加密 k,得到密文 k浏览器把 k 发送给网站。第5步网站收到浏览器发过来的 k,用服务器上的私钥进行解密,得到 k。至此,浏览器和网站都拥有 k HTTPS原理 方案二是不是就是完全安全的呢? HTTPS
您可能关注的文档
- 02.缘故客户的约访与面谈讲述.ppt
- 水土报仇经济植物栽培学(标注).doc
- 水土保持报告审查.doc
- 02018数学教育学摘要讲述.doc
- 水处理工艺(原理).ppt
- 水工概预算任务书..doc
- 氯液储罐汇报.ppt
- 022线性表1-顺序表讲述.ppt
- 024质量管理考核制度讲述.doc
- 水污染控制工程计算题示例.doc
- 课题申报书:基于多源异构数据的学习投入智能评测研究.docx
- 课题申报书:基于泛博物馆理念的历史文化街区保护与活化路径研究.docx
- 课题申报书:基于国际教育援助时序图谱的国家形象评估研究.docx
- 课题申报书:基于口述史料的新中国纪录片生产实践研究(1949-2024).docx
- 课题申报书:基于皮质醇与心理测量的跨学科交叉精准艺术治疗研究.docx
- 课题申报书:基于多模态虚拟交互的“罗山皮影戏”非遗数字活化研究.docx
- 课题申报书:基于古典诗词学习的青少年中华文化基因传承机制与路径研究.docx
- 课题申报书:基于能源正义视角的农村家庭能源转型监测及助推策略研究.docx
- 课题申报书:基于多人竞争与合作和索赔信息不对称的主从随机微分再保险博弈.docx
- 课题申报书:基于公共理性的青少年公正观培育研究.docx
文档评论(0)