HTTPS原理底层
2021-01-14 22:26:36 0 举报
HTTPS底层原理
作者其他创作
大纲/内容
公钥
再用CA的私钥对服务端的公钥
假私钥交互你
猫
上海电信
黑客拦截者
服务端
CA机构做的不是防止数据被偷窥!CA防的是浏览器收到的内容网站是不是我要的网站,防止数据伪造!
这里是非对称加密!
非对称加密
HTTP通过80端口直接请求
密文
可以改!但是改过之后就不能用了!443端口是HTTPS的专用端口,这是浏览器的默认协议
这个时候也就是证书
对称加密算法,加密跟加密是一个算法比如RSA非对称加密算法,加密跟解密不是一个算法
原文
客户端公钥
+域名+服务端公钥的摘要
ISP
客户端(内置CA的公钥)
3.在向80端口发请求得到密文,用服务端下发的加密算法.decode(密文)。最后显示
发送公钥,黑客可以看,但是不能篡改,因为公钥解不开公钥
想要用80端口以及443端口进行通信必须用防火墙打开 80以及443端口
服务端私钥
接收者
解密还原
秘钥不能传
传输加密算法,数据安全吗?如何解决?
防盗用微信搜【欢少的成长之路】
问题3:现在解决了数据防止篡改的问题,那签名呢?签名一定是正确的吗?
第三方CA
秘钥
一套配合使用!
北京电信
原文+摘要+摘要算法
CA的私钥密文用CA的公钥解,解开之后就拿到了里面的服务端的公钥
CA
黑客也可以生成一对公私钥
服务端的公钥
解密
问题2:443端口能改吗?
客户端
CA加密里面套了3层加密1.对称加密2.服务器端加密CA非对称
HTTPS首先通过443端口先发起校验请求
加密
私钥
真公钥交互你
2.服务器 收到请求下发一个加密算法
一样的内容
内容
生成新的秘钥(一套的)
CA公钥能解CA私钥加密的数据
安全
公钥加密,私钥解密,公钥不传就可以了,现实中可以做到但是互联网做不到
通过Hash算法取一个内容的摘要。
通过摘要算法。得到了摘要是值就是这个数据的签名
不一样的内容
无限路由
防篡改(真正包含了领导的签名)
下发的
问题4:黑客拦截者也可以获取CA的公钥!CA是怎么再次加密的
核心!!
摘要算法
问题4:黑客拦截者可以用真的公钥跟服务器通信,假的私钥跟客户端通信。如何解决这一问题?
加密数据
有用!输出数据的在80端口,443端口是在建立连接的时候的协商与校验
CA的公钥内置的浏览器
1.HTTPS先向443端口协商,浏览器提交支持的加密算法列表
这段放入3
用CA私钥生成一个公钥
到了这里,解决了数据防篡改但是解决不了签名真伪的问题
对称加密算法非对称加密算法
用CA的私钥进行加密的时候掺杂一些
拿私钥生成对应的 公钥
应用场景中的免秘密登录:服务器的私钥生成一个公钥!给客户端,客户端利用公钥就能实现
问题1:既然用了443端口,80端口还有用吗?
利用秘钥生成新的秘钥
问题3先遗留一下先讲一下算法
请求流程经过的节点
收藏
收藏
0 条评论
下一页