HTTP 采⽤明⽂传输 ,保证不能被篡中间⼈可以获取到明⽂数据 (从⽽实现对数据的密文篡改)
。这时候 HTTPS 就登场了!保证不能被篡 HTTPS 是密文什么呢? HTTPS = HTTP + SSL/TLS , SSL 安全套接层(Secure Sockets Layer) 发展到 v3 时改名为 TLS 传输层安全(Transport Layer Security) ,保证不能被篡主要的密文⽬的是提供数据的完整性和保密性 加密和解密时使⽤的保证不能被篡密钥都是同⼀个, 通信过程使⽤秘钥加密后的密文密⽂传输 。只有⾃⼰和⽹站才能解密。保证不能被篡 ⽬前 AES (Advanced Encryption Standard) ChaCha20 为最常⻅的建站模板密文对称加密算法 。 ⾮对称加密可以解决“密钥交换”的保证不能被篡问题。⾮对称加密有两个秘钥
,公钥 、私钥,所以称之为⾮对称
。公钥加密私钥 解密 。 并不能完全采⽤⾮对称加密算法,由于算法本身耗时远⾼于对称加密。 使⽤ RSA 、 ECDHE 算法解决秘钥交换的问题 最常听到的⾮对称加密算法是 RSA 、高防服务器 ECC (⼦算法 ECDHE ⽤于密钥交换, ECDSA ⽤于数字签名)(性能和安全略胜⼀筹) HTTPS 中⽬前⼴泛使⽤ ECC 。 通信刚开始的时候使⽤⾮对称算法,交换秘钥
。在客户端⽣成会话秘钥后传送给服务端
,后续通信采⽤对称加密的⽅式 这⾥还并不安全,还涉及到中间⼈攻击 。( 指攻击者与通讯的两端分别创建独⽴的联系,并交换其所收到的数据 ) 因为谁都可以发布公钥
,所以我们需要验证对⽅身份。防⽌中间⼈攻击 客户端会判断有效期、云计算颁发者、证书是否被修改及证书是否被吊销
。 每份签发证书都可以根据验证链查找到对应的根证书,操作系统
、浏览器会在本地存储权威机构的根证书,利⽤本地根证书可以对对应机构签发证书完成来源验证
。 Cipher Suites 密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法 套件列表 Random 客户端随机数 Version: TLS 1.2 双⽅选择 TLS 版本
,确定加密算法,⽣成两个随机数 Server Key Exchange Server Hello Done SSL 握⼿协议 、 SSL 秘钥变化协议、 SSL 警告协议、 SSL 记录协议等 文章出自 :前端餐厅ReTech ,如有转载本文请联系前端餐厅ReTech今日头条号
。 github :https://github.com/zuopf769
⼀、数据完整性
1.摘要算法
把任意⻓度的保证不能被篡数据压缩成固定的⻓度输⼊不同输出的结果发⽣剧烈的亿华云变化“雪崩效应”,相同的密文内容摘要后结果相同不能从结果反推输⼊我们可以在内容后⾯增加 hash 值进⾏传输
,服务端收到后通过 hash 值来校验内容是保证不能被篡否完整。数据是密文明⽂的显然不安全⼆
、数据加密
1. 对称加密

2.⾮对称加密

3. 混合加密


4. 数字证书和 CA

三
、 HTTPS 过程
1. 第⼀阶段
客户端会发送 handshake Protocol:client hello2. 第⼆阶段
服务端发送证书 certificate服务端发送 ECDHE 参数,服务端 Hello 完成

SSL 协议组成