欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

HTTPS使用的到底是對稱加密還是非對稱加密?

Wildesbeast ? 來源:今日頭條 ? 作者:移動端IM技術分享 ? 2020-02-15 13:56 ? 次閱讀

1、引言

隨著互聯(lián)網(wǎng)安全意識的普遍提高,對安全要求稍高的應用中,HTTPS的使用是很常見的,甚至在1年前,蘋果公司就將使用HTTPS作為APP上架蘋果應用市場的先決條件之一(詳見:《蘋果即將強制實施 ATS,你的APP準備好切換到HTTPS了嗎?》)。

所以,無論是即時通訊IM還是其它應用,在網(wǎng)絡安全意識增強的今天,很多場景下使用HTTPS是肯定沒錯的。對于即時通訊IM的開發(fā)人員來說,長連接用TLS這沒疑問,短連接用HTTPS也沒問題,但我想問你一個最基礎的面視問題:HTTPS到底用的是對稱加密還是非對稱加密?

要回答這個問題,顯然需要再梳理一下HTTPS的技術原理了,本文將帶你了解HTTPS到底用的是對稱加密還是非對稱加密,以及具體又是怎么使用的。

(本文同步發(fā)布于:http://www.52im.net/thread-2866-1-1.html)

2、相關文章

? 要理解HTTPS,須對HTTP協(xié)議有所了解,以下文章可能是您需要的:

《網(wǎng)絡編程懶人入門(七):深入淺出,全面理解HTTP協(xié)議》

《腦殘式網(wǎng)絡編程入門(三):HTTP協(xié)議必知必會的一些知識》

《不為人知的網(wǎng)絡編程(八):從數(shù)據(jù)傳輸層深度解密HTTP》

《從HTTP/0.9到HTTP/2:一文讀懂HTTP協(xié)議的歷史演變和設計思路》

《WebSocket詳解(四):刨根問底HTTP與WebSocket的關系(上篇)》

《WebSocket詳解(五):刨根問底HTTP與WebSocket的關系(下篇)》

《可能會搞砸你的面試:你知道一個TCP連接上能發(fā)起多少個HTTP請求嗎?》

? 想更好的理解本文有關HTTPS的知識,建議一并閱以下HTTPS的基礎文章:

《一分鐘理解 HTTPS 到底解決了什么問題》

《即時通訊安全篇(七):如果這樣來理解HTTPS,一篇就夠了》

《一篇讀懂HTTPS:加密原理、安全邏輯、數(shù)字證書等》

《HTTPS時代已來,打算更新你的HTTP服務了嗎?》

《美圖App的移動端DNS優(yōu)化實踐:HTTPS請求耗時減小近半》

? 本文是IM通訊安全知識系列文章中的第8篇,此系列總目錄如下:

《即時通訊安全篇(一):正確地理解和使用Android端加密算法

《即時通訊安全篇(二):探討組合加密算法在IM中的應用》

《即時通訊安全篇(三):常用加解密算法與通訊安全講解》

《即時通訊安全篇(四):實例分析Android中密鑰硬編碼的風險》

《即時通訊安全篇(五):對稱加密技術在Android平臺上的應用實踐》

《即時通訊安全篇(六):非對稱加密技術的原理與應用實踐》

《即時通訊安全篇(七):如果這樣來理解HTTPS原理,一篇就夠了》

《即時通訊安全篇(八):你知道,HTTPS用的是對稱加密還是非對稱加密?》(本文)

3、HTTPS靈魂拷問

隨著 HTTPS 建站的成本下降,現(xiàn)在大部分的網(wǎng)站都已經(jīng)開始用上 HTTPS 協(xié)議。大家都知道 HTTPS 比 HTTP 安全,也聽說過與 HTTPS 協(xié)議相關的概念有 SSL 、非對稱加密、 CA證書等。

但對于以下靈魂三拷問可能就答不上了:

1)為什么用了 HTTPS 就是安全的?

2)HTTPS 的底層原理如何實現(xiàn)?

3)用了 HTTPS 就一定安全嗎?

不用擔心,本文將在解答“HTTPS到底用的是對稱加密還是非對稱加密?”的同時層層深入,從原理上把 HTTPS 的安全性講透,您也將同時理解上述問題。

4、HTTPS 的實現(xiàn)原理

大家可能都聽說過 HTTPS 協(xié)議之所以是安全的是因為 HTTPS 協(xié)議會對傳輸?shù)臄?shù)據(jù)進行加密,而加密過程是使用了非對稱加密實現(xiàn)。但其實:HTTPS 在內容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密,非對稱加密只作用在證書驗證階段。

HTTPS的整體過程分為證書驗證和數(shù)據(jù)傳輸階段,具體的交互過程如下:

① 證書驗證階段:

1)瀏覽器發(fā)起 HTTPS 請求;

2)服務端返回 HTTPS 證書;

3)客戶端驗證證書是否合法,如果不合法則提示告警。

② 數(shù)據(jù)傳輸階段:

1)當證書驗證合法后,在本地生成隨機數(shù);

2)通過公鑰加密隨機數(shù),并把加密后的隨機數(shù)傳輸?shù)椒斩耍?/p>

3)服務端通過私鑰對隨機數(shù)進行解密;

4)服務端通過客戶端傳入的隨機數(shù)構造對稱加密算法,對返回結果內容進行加密后傳輸。

5、為什么數(shù)據(jù)傳輸是用對稱加密?

首先:非對稱加密的加解密效率是非常低的,而 http 的應用場景中通常端與端之間存在大量的交互,非對稱加密的效率是無法接受的。

另外:在 HTTPS 的場景中只有服務端保存了私鑰,一對公私鑰只能實現(xiàn)單向的加解密,所以 HTTPS 中內容傳輸加密采取的是對稱加密,而不是非對稱加密。

6、為什么需要 CA 認證機構頒發(fā)證書?

HTTP 協(xié)議被認為不安全是因為傳輸過程容易被監(jiān)聽者勾線監(jiān)聽、偽造服務器,而 HTTPS 協(xié)議主要解決的便是網(wǎng)絡傳輸?shù)陌踩詥栴}。

首先我們假設不存在認證機構,任何人都可以制作證書,這帶來的安全風險便是經(jīng)典的“中間人攻擊”問題。

“中間人攻擊”的具體過程如下:

如上圖所以,過程原理如下:

1)本地請求被劫持(如DNS劫持等),所有請求均發(fā)送到中間人的服務器;

2)中間人服務器返回中間人自己的證書;

3)客戶端創(chuàng)建隨機數(shù),通過中間人證書的公鑰對隨機數(shù)加密后傳送給中間人,然后憑隨機數(shù)構造對稱加密對傳輸內容進行加密傳輸;

4)中間人因為擁有客戶端的隨機數(shù),可以通過對稱加密算法進行內容解密;

5)中間人以客戶端的請求內容再向正規(guī)網(wǎng)站發(fā)起請求;

6)因為中間人與服務器的通信過程是合法的,正規(guī)網(wǎng)站通過建立的安全通道返回加密后的數(shù)據(jù);

7)中間人憑借與正規(guī)網(wǎng)站建立的對稱加密算法對內容進行解密;

8)中間人通過與客戶端建立的對稱加密算法對正規(guī)內容返回的數(shù)據(jù)進行加密傳輸;

9)客戶端通過與中間人建立的對稱加密算法對返回結果數(shù)據(jù)進行解密。

由于缺少對證書的驗證,所以客戶端雖然發(fā)起的是 HTTPS 請求,但客戶端完全不知道自己的網(wǎng)絡已被攔截,傳輸內容被中間人全部竊取。

7、瀏覽器是如何確保 CA 證書的合法性?

7.1 證書包含什么信息?

1)頒發(fā)機構信息;

2)公鑰;

3)公司信息;

4)域名;

5)有效期;

6)指紋;

7)......

7.2 證書的合法性依據(jù)是什么?

1)首先:權威機構是要有認證的,不是隨便一個機構都有資格頒發(fā)證書,不然也不叫做權威機構;

2)另外:證書的可信性基于信任制,權威機構需要對其頒發(fā)的證書進行信用背書,只要是權威機構生成的證書,我們就認為是合法的。

所以權威機構會對申請者的信息進行審核,不同等級的權威機構對審核的要求也不一樣,于是證書也分為免費的、便宜的和貴的。

7.3 瀏覽器如何驗證證書的合法性?

瀏覽器發(fā)起 HTTPS 請求時,服務器會返回網(wǎng)站的 SSL 證書,瀏覽器需要對證書做以下驗證:

1)驗證域名、有效期等信息是否正確:證書上都有包含這些信息,比較容易完成驗證;

2)判斷證書來源是否合法:每份簽發(fā)證書都可以根據(jù)驗證鏈查找到對應的根證書,操作系統(tǒng)、瀏覽器會在本地存儲權威機構的根證書,利用本地根證書可以對對應機構簽發(fā)證書完成來源驗證(如下圖所示):

3)判斷證書是否被篡改:需要與 CA 服務器進行校驗;

4)判斷證書是否已吊銷:通過CRL(Certificate Revocation List 證書注銷列表)和 OCSP(Online Certificate Status Protocol 在線證書狀態(tài)協(xié)議)實現(xiàn),其中 OCSP 可用于第3步中以減少與 CA 服務器的交互,提高驗證效率。

以上任意一步都滿足的情況下瀏覽器才認為證書是合法的。

這里插一個我想了很久的但其實答案很簡單的問題:

既然證書是公開的,如果要發(fā)起中間人攻擊,我在官網(wǎng)上下載一份證書作為我的服務器證書,那客戶端肯定會認同這個證書是合法的,如何避免這種證書冒用的情況?

其實這就是非加密對稱中公私鑰的用處,雖然中間人可以得到證書,但私鑰是無法獲取的,一份公鑰是不可能推算出其對應的私鑰,中間人即使拿到證書也無法偽裝成合法服務端,因為無法對客戶端傳入的加密數(shù)據(jù)進行解密。

7.4 只有認證機構可以生成證書嗎?

如果需要瀏覽器不提示安全風險,那只能使用認證機構簽發(fā)的證書。但瀏覽器通常只是提示安全風險,并不限制網(wǎng)站不能訪問,所以從技術上誰都可以生成證書,只要有證書就可以完成網(wǎng)站的 HTTPS 傳輸。

例如早期的 12306 采用的便是手動安裝私有證書的形式實現(xiàn) HTTPS 訪問:

8、本地隨機數(shù)被竊取怎么辦?

證書驗證是采用非對稱加密實現(xiàn),但是傳輸過程是采用對稱加密,而其中對稱加密算法中重要的隨機數(shù)是由本地生成并且存儲于本地的,HTTPS 如何保證隨機數(shù)不會被竊?。?/p>

其實 HTTPS 并不包含對隨機數(shù)的安全保證,HTTPS 保證的只是傳輸過程安全,而隨機數(shù)存儲于本地,本地的安全屬于另一安全范疇,應對的措施有安裝殺毒軟件、反木馬、瀏覽器升級修復漏洞等。

9、用了 HTTPS 會被抓包嗎?

HTTPS 的數(shù)據(jù)是加密的,常規(guī)下抓包工具代理請求后抓到的包內容是加密狀態(tài),無法直接查看。

但是,正如前文所說,瀏覽器只會提示安全風險,如果用戶授權仍然可以繼續(xù)訪問網(wǎng)站,完成請求。因此,只要客戶端是我們自己的終端,我們授權的情況下,便可以組建中間人網(wǎng)絡,而抓包工具便是作為中間人的代理。通常 HTTPS 抓包工具的使用方法是會生成一個證書,用戶需要手動把證書安裝到客戶端中,然后終端發(fā)起的所有請求通過該證書完成與抓包工具的交互,然后抓包工具再轉發(fā)請求到服務器,最后把服務器返回的結果在控制臺輸出后再返回給終端,從而完成整個請求的閉環(huán)。

既然 HTTPS 不能防抓包,那 HTTPS 有什么意義?

HTTPS 可以防止用戶在不知情的情況下通信鏈路被監(jiān)聽,對于主動授信的抓包操作是不提供防護的,因為這個場景用戶是已經(jīng)對風險知情。要防止被抓包,需要采用應用級的安全防護,例如采用私有的對稱加密,同時做好移動端的防反編譯加固,防止本地算法被破解。

10、本文小結

以下用簡短的Q&A形式進行全文總結。

Q: HTTPS 為什么安全?

A:因為 HTTPS 保證了傳輸安全,防止傳輸過程被監(jiān)聽、防止數(shù)據(jù)被竊取,可以確認網(wǎng)站的真實性。

Q: HTTPS 的傳輸過程是怎樣的?

A:客戶端發(fā)起 HTTPS 請求,服務端返回證書,客戶端對證書進行驗證,驗證通過后本地生成用于改造對稱加密算法的隨機數(shù),通過證書中的公鑰對隨機數(shù)進行加密傳輸?shù)椒斩耍斩私邮蘸笸ㄟ^私鑰解密得到隨機數(shù),之后的數(shù)據(jù)交互通過對稱加密算法進行加解密。

Q: 為什么需要證書?

A:防止”中間人“攻擊,同時可以為網(wǎng)站提供身份證明。

Q: 使用 HTTPS 會被抓包嗎?

A:會被抓包,HTTPS 只防止用戶在不知情的情況下通信被監(jiān)聽,如果用戶主動授信,是可以構建“中間人”網(wǎng)絡,代理軟件可以對傳輸內容進行解密。

好了,回歸到本文標的問題,我們來總結回顧一下。

Q: HTTPS用的是對稱加密還是非對稱加密?

Q:HTTPS 在內容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密,非對稱加密只作用在證書驗證階段。

順手 po 一張學習的過程圖(點擊查看大圖):

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9329

    瀏覽量

    86128
  • APP
    APP
    +關注

    關注

    33

    文章

    1578

    瀏覽量

    72830
  • HTTP
    +關注

    關注

    0

    文章

    511

    瀏覽量

    31558
收藏 人收藏

    評論

    相關推薦

    “國產(chǎn)雙系統(tǒng)”出爐!復旦微FMQL20SM非對稱AMP:Linux + 裸機

    非對稱AMP”雙系統(tǒng)是什么 AMP(Asymmetric Multi-Processing),即非對稱多處理架構。“非對稱AMP”雙系統(tǒng)是指多個核心相對獨立運行不同的操作系統(tǒng)或裸機應用程序,如
    的頭像 發(fā)表于 01-24 13:46 ?139次閱讀
    “國產(chǎn)雙系統(tǒng)”出爐!復旦微FMQL20SM<b class='flag-5'>非對稱</b>AMP:Linux + 裸機

    深入解析ECC256橢圓曲線加密算法

    保護數(shù)據(jù)不被非法人竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數(shù)據(jù)的過程。1、常見加密算法常見加密算法可分為三類,對稱加密算法、
    的頭像 發(fā)表于 12-26 16:32 ?411次閱讀
    深入解析ECC256橢圓曲線<b class='flag-5'>加密</b>算法

    加密算法在云計算中如何應用?

    /TLS協(xié)議,確保數(shù)據(jù)在客戶端和服務器之間安全傳輸。存儲加密技術如AES(高級加密標準),保護存儲在云端的數(shù)據(jù)不被未經(jīng)授權的用戶訪問。 身份驗證 : 通過對用戶進行身份驗證,確保只有授權的用戶可以訪問云服務和資源。非對稱
    的頭像 發(fā)表于 12-17 16:02 ?210次閱讀

    對稱加密技術有哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發(fā)表于 12-16 13:59 ?196次閱讀

    對稱加密技術在實際應用中如何保障數(shù)據(jù)安全?

    對稱加密技術在實際應用中保障數(shù)據(jù)安全主要通過以下幾個方面: 密鑰的安全性: 對稱加密的安全性高度依賴于密鑰的保密性。一旦密鑰泄露,加密的數(shù)據(jù)
    的頭像 發(fā)表于 12-16 13:59 ?251次閱讀

    “雙系統(tǒng)”出爐!瑞芯微RK3562J非對稱AMP:Linux+RTOS/裸機

    本帖最后由 Tronlong創(chuàng)龍科技 于 2024-11-25 08:44 編輯 “非對稱AMP”雙系統(tǒng) AMP(Asymmetric Multi-Processing),即非對稱多處理架構
    發(fā)表于 11-21 16:44

    云存儲服務中的數(shù)據(jù)加密技術

    隨著云計算技術的快速發(fā)展,越來越多的企業(yè)和個人開始將數(shù)據(jù)存儲在云平臺上。然而,數(shù)據(jù)安全問題也隨之成為人們關注的焦點。為了保護數(shù)據(jù)的安全性和隱私性,云存儲服務提供商采用了多種數(shù)據(jù)加密技術。 對稱加密
    的頭像 發(fā)表于 10-28 15:04 ?635次閱讀

    對稱多處理器和非對稱多處理器的區(qū)別

    多處理器(Symmetric Multi-Processing,簡稱SMP)和非對稱多處理器(Asymmetric Multi-Processing,簡稱AMP)。這兩種架構在設計理念、資源管理、任務分配和性能優(yōu)化等方面存在顯著差異。 對稱多處理器(SMP) 定義
    的頭像 發(fā)表于 10-10 15:58 ?1347次閱讀

    請問高頻放大器用非對稱電源供電會有什么影響?

    高頻放大器用非對稱電源供電會有什么影響?
    發(fā)表于 08-29 06:22

    OPA828運放非對稱電源供電有什么好處嗎?

    看到一些精密儀器的電路運放好像特意設計成非對稱電源供電,比如+14v、-17v這種,請問運放非對稱電源供電有什么好處嗎?信號擺幅不超過正負7v
    發(fā)表于 08-01 06:48

    TL084能否采用-5V和+ 32V的非對稱雙電源供電呢?

    看手冊雙電源最高支持到+-20V,單電源是4.5V到40V。請問一下能否采用-5V和+ 32V的非對稱雙電源供電呢?
    發(fā)表于 07-29 06:50

    韓國Neowine 紐文微 推出四款I2C接口、防復制的強加密芯片

    加密芯片是對內部集成了各類對稱非對稱算法,自身具有極高安全等級,可以保證內部存儲的密鑰和信息數(shù)據(jù)不會被非法讀取與篡改的一類安全芯片的統(tǒng)稱。
    的頭像 發(fā)表于 07-18 09:30 ?567次閱讀
    韓國Neowine 紐文微 推出四款I2C接口、防復制的強<b class='flag-5'>加密</b>芯片

    單總線協(xié)議耗材認證加密芯片ALPU-P

    加密芯片是對內部集成了各類對稱非對稱算法,自身具有極高安全等級,可以保證內部存儲的密鑰和信息數(shù)據(jù)不會被非法讀取與篡改的一類安全芯片的統(tǒng)稱。
    的頭像 發(fā)表于 06-27 09:07 ?498次閱讀
    單總線協(xié)議耗材認證<b class='flag-5'>加密</b>芯片ALPU-P

    AES加密協(xié)議是什么?AES加密協(xié)議的應用

    AES(Advanced Encryption Standard,高級加密標準)是一種廣泛使用的對稱密鑰加密協(xié)議,它被設計用于保護電子數(shù)據(jù)的安全。以下是對AES加密協(xié)議的詳細概述: 歷
    的頭像 發(fā)表于 04-15 15:34 ?980次閱讀

    為什么三相短路是對稱故障?單相短路是非對稱故障呢?

    為什么三相短路是對稱故障?單相短路是非對稱故障呢? 三相短路是對稱故障,而單相短路是非對稱故障,其根本原因在于電網(wǎng)中的相量關系和電壓分布。 首先,
    的頭像 發(fā)表于 02-18 11:41 ?4397次閱讀