主頁(yè) > 知識(shí)庫(kù) > 深入講解HTTPS中的加密算法

深入講解HTTPS中的加密算法

熱門(mén)標(biāo)簽:銀川語(yǔ)音外呼系統(tǒng)中心 外呼系統(tǒng)號(hào)顯示星號(hào)怎么看 鶴壁外呼系統(tǒng)公司 臨沂ai電銷機(jī)器人招商 高德地圖標(biāo)注常顯 suitecrm 地圖標(biāo)注 承德地圖標(biāo)注公司收費(fèi) 揭陽(yáng)電腦外呼系統(tǒng)公司 華創(chuàng)e路航彩票銷售點(diǎn)地圖標(biāo)注

HTTPS介紹

HTTPS其實(shí)是有兩部分組成:HTTP + SSL / TLS,也就是在HTTP上又加了一層處理加密信息的模塊。服務(wù)端和客戶端的信息傳輸都會(huì)通過(guò)TLS進(jìn)行加密,所以傳輸?shù)臄?shù)據(jù)都是加密后的數(shù)據(jù)。

用途兩種:一種是建立一個(gè)信息通道,來(lái)保證數(shù)據(jù)傳輸?shù)陌踩涣硪环N就是確認(rèn)網(wǎng)站的真實(shí)性,凡是使用了 https 的網(wǎng)站,都可以通過(guò)點(diǎn)擊瀏覽器地址欄的鎖頭標(biāo)志來(lái)查看網(wǎng)站認(rèn)證之后的真實(shí)信息,也可以通過(guò) CA 機(jī)構(gòu)頒發(fā)的安全簽章來(lái)查詢。

前言

密碼學(xué)在計(jì)算機(jī)科學(xué)中使用非常廣泛,HTTPS就是建立在密碼學(xué)基礎(chǔ)之上的一種安全的通信協(xié)議。HTTPS早在1994年由網(wǎng)景公司首次提出,而如今在眾多互聯(lián)網(wǎng)廠商的推廣之下HTTPS已經(jīng)被廣泛使用在各種大小網(wǎng)站中。在完全理解HTTPS之前,有必要弄清楚一些密碼學(xué)相關(guān)的概念,比如:明文、密文、密碼、密鑰、對(duì)稱加密、非對(duì)稱加密、摘要、數(shù)字簽名、數(shù)字證書(shū)。

密碼(cipher)

密碼學(xué)中的密碼(cipher)和我們?nèi)粘I钪兴f(shuō)的密碼不太一樣,計(jì)算機(jī)術(shù)語(yǔ)『密碼 cipher』是一種用于加密或者解密的算法,而我們?nèi)粘K褂玫摹好艽a password』是一種口令,它是用于認(rèn)證用途的一組文本字符串,這里我們要討論的是前者:cipher。

密鑰(key)

密鑰是一種參數(shù),它是在使用密碼(cipher)算法過(guò)程中輸入的參數(shù)。同一個(gè)明文在相同的密碼算法和不同的密鑰計(jì)算下會(huì)產(chǎn)生不同的密文。很多知名的密碼算法都是公開(kāi)的,密鑰才是決定密文是否安全的重要參數(shù),通常密鑰越長(zhǎng),破解的難度越大,比如一個(gè)8位的密鑰最多有256種情況,使用窮舉法,能非常輕易的破解,知名的DES算法使用56位的密鑰,目前已經(jīng)不是一種安全的加密算法了,主要還是因?yàn)?6位的密鑰太短,在數(shù)小時(shí)內(nèi)就可以被破解。密鑰分為對(duì)稱密鑰與非對(duì)稱密鑰。

明文/密文

明文(plaintext)是加密之前的原始數(shù)據(jù),密文是通過(guò)密碼(cipher)運(yùn)算后得到的結(jié)果成為密文(ciphertext)

對(duì)稱密鑰

對(duì)稱密鑰(Symmetric-key algorithm)又稱為共享密鑰加密,對(duì)稱密鑰在加密和解密的過(guò)程中使用的密鑰是相同的,常見(jiàn)的對(duì)稱加密算法有DES、3DES、AES、RC5、RC6。對(duì)稱密鑰的優(yōu)點(diǎn)是計(jì)算速度快,但是他也有缺點(diǎn),密鑰需要在通訊的兩端共享,讓彼此知道密鑰是什么對(duì)方才能正確解密,如果所有客戶端都共享同一個(gè)密鑰,那么這個(gè)密鑰就像萬(wàn)能鑰匙一樣,可以憑借一個(gè)密鑰破解所有人的密文了,如果每個(gè)客戶端與服務(wù)端單獨(dú)維護(hù)一個(gè)密鑰,那么服務(wù)端需要管理的密鑰將是成千上萬(wàn),這會(huì)給服務(wù)端帶來(lái)噩夢(mèng)。下面就是一個(gè)簡(jiǎn)單的對(duì)稱加密,將明文加密成ASCII。

# 加密的方式:在ASCII的基礎(chǔ)上 + 密鑰的值

def encipher(plain_text, key):
 # 加密
 cipher_text = []
 for c in plain_text:
 cipher_text.append(str(ord(c) + key))

 return ' '.join(cipher_text)

def decipher(cipher_text, key):
 # 解密
 plain_text = []
 for c in cipher_text.split(" "):
 plain_text.append(chr(int(c)+key))
 return "".join(plain_text)


if __name__ == '__main__':
 print "cipher_text:", encipher("abcdef", 0)
 print "plain_text:", decipher("97 98 99 100 101 102", 0)

非對(duì)稱密鑰

非對(duì)稱密鑰(public-key cryptography),又稱為公開(kāi)密鑰加密,服務(wù)端會(huì)生成一對(duì)密鑰,一個(gè)私鑰保存在服務(wù)端,僅自己知道,另一個(gè)是公鑰,公鑰可以自由發(fā)布供任何人使用??蛻舳说拿魑耐ㄟ^(guò)公鑰加密后的密文需要用私鑰解密。非對(duì)稱密鑰在加密和解密的過(guò)程的使用的密鑰是不同的密鑰,加密和解密是不對(duì)稱的,所以稱之為非對(duì)稱加密。與對(duì)稱密鑰加密相比,非對(duì)稱加密無(wú)需在客戶端和服務(wù)端之間共享密鑰,只要私鑰不發(fā)給任何用戶,即使公鑰在網(wǎng)上被截獲,也無(wú)法被解密,僅有被竊取的公鑰是沒(méi)有任何用處的。常見(jiàn)的非對(duì)稱加密有RSA,非對(duì)稱加解密的過(guò)程:

  • 服務(wù)端生成配對(duì)的公鑰和私鑰
  • 私鑰保存在服務(wù)端,公鑰發(fā)送給客戶端
  • 客戶端使用公鑰加密明文傳輸給服務(wù)端
  • 服務(wù)端使用私鑰解密密文得到明文

數(shù)字簽名(Digital Signature)

數(shù)據(jù)在瀏覽器和服務(wù)器之間傳輸時(shí),有可能在傳輸過(guò)程中被冒充的盜賊把內(nèi)容替換了,那么如何保證數(shù)據(jù)是真實(shí)服務(wù)器發(fā)送的而不被調(diào)包呢,同時(shí)如何保證傳輸?shù)臄?shù)據(jù)沒(méi)有被人篡改呢,要解決這兩個(gè)問(wèn)題就必須用到數(shù)字簽名,數(shù)字簽名就如同日常生活的中的簽名一樣,一旦在合同書(shū)上落下了你的大名,從法律意義上就確定是你本人簽的字兒,這是任何人都沒(méi)法仿造的,因?yàn)檫@是你專有的手跡,任何人是造不出來(lái)的。那么在計(jì)算機(jī)中的數(shù)字簽名怎么回事呢?數(shù)字簽名就是用于驗(yàn)證傳輸?shù)膬?nèi)容是不是真實(shí)服務(wù)器發(fā)送的數(shù)據(jù),發(fā)送的數(shù)據(jù)有沒(méi)有被篡改過(guò),它就干這兩件事,是非對(duì)稱加密的一種應(yīng)用場(chǎng)景。不過(guò)他是反過(guò)來(lái)用私鑰來(lái)加密,通過(guò)與之配對(duì)的公鑰來(lái)解密。

第一步:服務(wù)端把報(bào)文經(jīng)過(guò)Hash處理后生成摘要信息Digest,摘要信息使用私鑰private-key加密之后就生成簽名,服務(wù)器把簽名連同報(bào)文一起發(fā)送給客戶端。

第二步:客戶端接收到數(shù)據(jù)后,把簽名提取出來(lái)用public-key解密,如果能正常的解密出來(lái)Digest2,那么就能確認(rèn)是對(duì)方發(fā)的。

第三步:客戶端把報(bào)文Text提取出來(lái)做同樣的Hash處理,得到的摘要信息Digest1,再與之前解密出來(lái)的Digist2對(duì)比,如果兩者相等,就表示內(nèi)容沒(méi)有被篡改,否則內(nèi)容就是被人改過(guò)了。因?yàn)橹灰谋緝?nèi)容哪怕有任何一點(diǎn)點(diǎn)改動(dòng)都會(huì)Hash出一個(gè)完全不一樣的摘要信息出來(lái)。

數(shù)字證書(shū)(Certificate Authority)

數(shù)字證書(shū)簡(jiǎn)稱CA,它由權(quán)威機(jī)構(gòu)給某網(wǎng)站頒發(fā)的一種認(rèn)可憑證,這個(gè)憑證是被大家(瀏覽器)所認(rèn)可的,為什么需要用數(shù)字證書(shū)呢,難道有了數(shù)字簽名還不夠安全嗎?有這樣一種情況,就是瀏覽器無(wú)法確定所有的真實(shí)服務(wù)器是不是真的是真實(shí)的,舉一個(gè)簡(jiǎn)單的例子:A廠家給你們家安裝鎖,同時(shí)把鑰匙也交給你,只要鑰匙能打開(kāi)鎖,你就可以確定鑰匙和鎖是配對(duì)的,如果有人把鑰匙換了或者把鎖換了,你是打不開(kāi)門(mén)的,你就知道肯定被竊取了,但是如果有人把鎖和鑰匙替換成另一套表面看起來(lái)差不多的,但質(zhì)量差很多的,雖然鑰匙和鎖配套,但是你卻不能確定這是否真的是A廠家給你的,那么這時(shí)候,你可以找質(zhì)檢部門(mén)來(lái)檢驗(yàn)一下,這套鎖是不是真的來(lái)自于A廠家,質(zhì)檢部門(mén)是權(quán)威機(jī)構(gòu),他說(shuō)的話是可以被公眾認(rèn)可的(呵呵)。

同樣的, 因?yàn)槿绻腥耍◤埲┯米约旱墓€把真實(shí)服務(wù)器發(fā)送給瀏覽器的公鑰替換了,于是張三用自己的私鑰執(zhí)行相同的步驟對(duì)文本Hash、數(shù)字簽名,最后得到的結(jié)果都沒(méi)什么問(wèn)題,但事實(shí)上瀏覽器看到的東西卻不是真實(shí)服務(wù)器給的,而是被張三從里到外(公鑰到私鑰)換了一通。那么如何保證你現(xiàn)在使用的公鑰就是真實(shí)服務(wù)器發(fā)給你的呢?我們就用數(shù)字證書(shū)來(lái)解決這個(gè)問(wèn)題。數(shù)字證書(shū)一般由數(shù)字證書(shū)認(rèn)證機(jī)構(gòu)(Certificate Authority)頒發(fā),證書(shū)里面包含了真實(shí)服務(wù)器的公鑰和網(wǎng)站的一些其他信息,數(shù)字證書(shū)機(jī)構(gòu)用自己的私鑰加密后發(fā)給瀏覽器,瀏覽器使用數(shù)字證書(shū)機(jī)構(gòu)的公鑰解密后得到真實(shí)服務(wù)器的公鑰。這個(gè)過(guò)程是建立在被大家所認(rèn)可的證書(shū)機(jī)構(gòu)之上得到的公鑰,所以這是一種安全的方式。

總結(jié)

以上就是這篇文章的全部?jī)?nèi)容,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作能帶來(lái)一定的幫助,如果有疑問(wèn)大家可以留言交流,謝謝大家對(duì)腳本之家的支持。

參考:

http://www.ruanyifeng.com/blog/2011/08/what_is_a_digital_signature.html

https://zh.wikipedia.org/wiki/%E5%85%AC%E5%BC%80%E5%AF%86%E9%92%A5%E5%8A%A0%E5%AF%86

https://zh.wikipedia.org/wiki/%E9%AB%98%E7%BA%A7%E5%8A%A0%E5%AF%86%E6%A0%87%E5%87%86

https://zh.wikipedia.org/wiki/%E8%B3%87%E6%96%99%E5%8A%A0%E5%AF%86%E6%A8%99%E6%BA%96

https://zh.wikipedia.org/wiki/%E6%95%B8%E4%BD%8D%E7%B0%BD%E7%AB%A0

http://www.guokr.com/post/114121/

您可能感興趣的文章:
  • nginx環(huán)境下配置ssl加密(單雙向認(rèn)證、部分https)
  • Android 安全加密:Https編程詳解
  • 詳解https 加密完整過(guò)程

標(biāo)簽:萊蕪 棗莊 七臺(tái)河 許昌 咸寧 汕尾 忻州 三沙

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《深入講解HTTPS中的加密算法》,本文關(guān)鍵詞  深入,講解,HTTPS,中的,加密,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《深入講解HTTPS中的加密算法》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于深入講解HTTPS中的加密算法的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章