【网络原理】深入理解HTTPS协议

在这里插入图片描述

本篇博客给大家带来的是网络原理的知识点, 由于时间有限, 分三天来写, 本篇为线程第三篇,也是最后一篇.
🐎文章专栏: JavaEE初阶
🚀若有问题 评论区见
欢迎大家点赞 评论 收藏 分享
如果你不知道分享给谁,那就分享给薯条.
你们的支持是我不断创作的动力 .

王子,公主请阅🚀

  • 要开心
    • 要快乐
      • 顺便进步
  • 1. HTTP是什么
    • 1.1 臭名昭著的 "运营商劫持"
    • 1.2 加密是什么?
  • 2. HTTPS的工作过程
    • 2.1 引入对称加密
    • 2.2 引入非对称加密
    • 2.3 中间人攻击
    • 2.4 引入证书
      • 2.4.1 理解数字签名
      • 2.4.2 通过帧数解决中间人攻击
  • 3. HTTPS加密总结

要开心

要快乐

顺便进步

1. HTTP是什么

HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层.
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况.

1.1 臭名昭著的 “运营商劫持”

下载一个天天动听播放器
未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接:

在这里插入图片描述

已被劫持的效果,点击下载按钮, 就会弹出 QQ 浏览器的下载链接:

在这里插入图片描述

由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器, 交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改.

点击 “下载按钮”, 其实就是在给服务器发送了一个 HTTP 请求, 获取到的 HTTP 响应其实就包含了该APP 的下载链接. 运营商劫持之后, 就发现这个请求是要下载天天动听, 那么就自动的把交给用户的响应给篡改成 “QQ浏览器” 的下载地址了.

不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容.
试想一下, 如果黑客在用户登陆支付宝的时候获取到用户账户余额, 甚至获取到用户的支付密码.

在互联网上, 明文传输是比较危险的事情!!!
HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全.

1.2 加密是什么?

加密就是把 明文 (要传输的信息)进行一系列变换, 生成密文 .
解密就是把密文再进行一系列变换, 还原成明文.

加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为密钥 (正确发音 yue 四声, 不过大家平时都读作 yao 四声) .

加密解密到如今已经发展成一个独立的学科: 密码学.
而密码学的奠基人, 也正是计算机科学的祖师爷之一, 艾伦·麦席森·图灵.

计算机领域中的最高荣誉就是以他名字命名的 “图灵奖” .



2. HTTPS的工作过程

既然要保证数据安全, 就需要进行 “加密”.
网络传输中不再直接传输明文了, 而是加密之后的 “密文”.
加密的方式有很多, 但是整体可以分成两大类: 对称加密 和 非对称加密.

2.1 引入对称加密

对称加密其实就是通过同一个 “密钥” , 把明文加密成密文, 并且也能把密文解密成明文.

一个简单的对称加密, 按位异或.
假设 明文 a 密钥 key
加密 a ^ key 得到的密文 b.
然后针对密文 b 再次进行运算 b ^ key, 得到的就是原来的明文 a.
例如 a = 1234, key = 147, b = 1089;
(对于字符串的对称加密也是同理, 每一个字符都可以表示成一个数字)
当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或.

引入对称加密之后, 即使数据被截获, 由于黑客不知道密钥是啥, 因此就无法进行解密, 也就不知道请求的真实内容是啥了.

但事情没这么简单. 服务器同一时刻其实是给很多客户端提供服务的. 这么多客户端, 每个⼈用的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了, 黑客就也能拿到了). 因此服务器就需要维护每个客户端和每个密钥之间的关联关系, 这也是个很麻烦的事情.

如果可以的话, 在客户端和服务器建立连接的时候, 双方协商确定这次的密钥.
那么通信双方如何传输对称密钥呢?
显然, 对称密钥不能直接明文传输.
如果对密钥进行对称加密, 就成了"先有鸡还是先有蛋"的问题了. 此时单靠对称密钥无法解决加密问题.

2.2 引入非对称加密

非对称加密要用到两个密钥, 一个叫做 “公钥”, 一个叫做 “私钥”.公钥和私钥是配对的.
非对称加密最大的缺点就是运算速度非常慢,比对称加密要慢很多.

通过公钥对明文加密, 变成密文
通过私钥对密文解密, 变成明文
当然也可以反着用
通过私钥对明文加密, 变成密文
通过公钥对密文解密, 变成明文

举个简单的例子:
A 要给 B 一些重要的文件, 但是 B 可能不在. 于是 A 和 B 提前做出约定:
B 说: 我桌子上有个盒子, 然后我给你一把锁, 你把文件放盒子里用锁锁上, 然后我回头拿着钥匙来开锁取文件.
在这个场景中, 这把锁就相当于公钥, 钥匙就是私钥. 公钥给谁都行(不怕泄露), 但是私钥只有 B 自己持有. 持有私钥的人才能解密.

由于对称加密的效率比非对称加密高很多, 因此只是在开始阶段协商对称密钥的时候使用非对称加密, 在确定对称密钥之后,使用对称加密传输数据. 这种方式也并非万无一失.黑客还是可以通过某些方式来伪造公钥.

2.3 中间人攻击

黑客可以使用中间人攻击,获取到对称密钥.

服务器具有非对称加密算法的公钥S1,私钥S2.
中间人具有非对称加密算法的公钥M1,私钥M2.

在这里插入图片描述

① 客户端向服务器发起请求,服务器明文传送公钥S1给客户端.
② 中间人劫持数据报文,提取公钥S1并保存好,然后将被劫持报文中的公钥S1替换成为自己的公钥M1,并将伪造报文发给客户端.
③ 客户端收到报文,提取公钥M1(自己当然不知道公钥被更换过了),自己形成对称秘钥X,用公钥M1加密X,形成报文发送给服务器.
④ 中间人劫持后,直接用自己的私钥M2进行解密,得到通信秘钥X,再用曾经保存的服务端公钥S1加密后,将报文推送给服务器.
⑤ 服务器拿到报文,用自己的私钥S2解密,得到通信秘钥X.
⑥ 双方开始采用X进行对称加密,进行通信。但是一切都在中间人的掌握中,劫持数据,进行窃听甚至修改,都是可以的.

那又该如何解决这个问题呢?

2.4 引入证书

服务端在使用HTTPS前,需要向CA机构申领一份数字证书,数字证书里含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书里获取公钥就行了,证书就如身份证,证明服务端公钥的权威性. CA证书介绍

这个 证书 可以理解成是一个结构化的字符串, 里面包含了以下信息:

① 证书发布机构
② 证书有效期
③ 公钥
④ 证书所有者
⑤ 签名

需要注意的是:申请证书的时候,需要在特定平台生成,会同时生成一对密钥对,即公钥和私钥。这对密钥对就是用来在网络通信中进行明文加密以及数字签名的。

2.4.1 理解数字签名

签名的形成是基于非对称加密算法的,注意,目前暂时和https没有关系,不要和https中的公钥私钥搞混了.

当服务端申请CA证书的时候,CA机构会对该服务端进行审核,并专门为该网站形成数字签名,过程如下:

① CA机构拥有对称加密的私钥A和公钥A’.
② CA机构对服务端申请的证书明文数据进行hash,形成数据摘要.
③ 然后对数据摘要用CA私钥A’加密,得到数字签名S.
服务端申请的证书明文和数字签名S 共同组成了数字证书,这样一份数字证书就可以颁发给服务端了

2.4.2 通过帧数解决中间人攻击

在客户端和服务器刚一建立连接的时候, 服务器给客户端返回一个 证书.
这个证书包含了刚才的公钥, 也包含了网站的身份信息.

Ⅰ 当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的).

① 判定证书的有效期是否过期
② 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构).
③ 验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到一个 hash 值(称为数据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对比hash1 和 hash2 是否相等. 如果相等, 则说明证书是没有被篡改过的.

Ⅱ 中间人有没有可能篡改该证书?

如果中间人篡改了证书的明文,由于他没有CA机构的私钥,所以无法hash之后用私钥加密形成签名,那么也就没法办法对篡改后的证书形成匹配的签名.
如果强行篡改,客户端收到该证书后会发现明文和签名解密后的值不一致,则说明证书已被篡改,
说明证书不可信,从而终止向服务器传输信息,防止信息泄露给中间人.

中间人能否掉包整个证书?

因为中间人没有CA私钥,所以无法制作假的证书.
要想拥有CA私钥,只能向CA申请真证书,然后用自己申请的证书进行掉包.
这个确实能做到证书的整体掉包,但是别忘记,证书明文中包含了域名等服务端认证信息,如果整体掉包,客户端依旧能够识别出来。
中间人没有CA私钥,所以对任何证书都无法进行合法修改.

3. HTTPS加密总结

HTTPS 工作过程中涉及到的密钥有三组.

第一组(非对称加密): 用于校验证书是否被篡改.

第二组(非对称加密): 用于协商生成对称加密的密钥.

第三组(对称加密): 客户端和服务器后续传输的数据都通过这个对称密钥来加密解密.



本篇博客到这里就结束啦, 感谢观看 ❤❤❤

🐎期待与你的下一次相遇😊😊😊

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/904040.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【C语言练习】018. 定义和初始化结构体

018. 定义和初始化结构体 018. 定义和初始化结构体1. 定义结构体示例1:定义一个简单的结构体输出结果2. 初始化结构体示例2:在声明时初始化结构体输出结果示例3:使用指定初始化器初始化结构体(C99及以上标准支持)输出结果3. 结构体数组示例4:定义和初始化结构体数组输出结…

3D版同步帧游戏

以下是实现一个3D版同步帧游戏的详细步骤与完整代码示例。我们将以第一人称射击游戏(FPS)为原型,重点讲解3D空间中的同步机制优化。 项目升级:3D版核心改动 1. 3D坐标系与消息结构 // common/messages.go type Vector3 struct {X float32 `json:"x"`Y float32 `…

卷积神经网络进化史:从LeNet-5到现代架构的完整发展脉络

摘要 本文系统梳理卷积神经网络(CNN)从诞生到繁荣的发展历程。从1998年Yann LeCun开创性的LeNet-5出发,重点解析2012年引爆深度学习革命的AlexNet,并详细拆解后续演进的五大技术方向:网络深度化(VGG)、卷积功能强化(ResNet)、检测任务迁移(F…

在 Windows 中安装 Pynini 的记录

#工作记录 概述 Pynini 是一个用于加权有限状态文法编译的 Python 库,广泛应用于自然语言处理(NLP)领域。以下记录旨在用于回顾和帮助大家在 Windows 系统中安装 Pynini。 安装思路: 优先用conda虚拟环境 或 在python3.12的vir…

深挖Java之:运算符与输入器

今天我要介绍的是在Java中对于运算符与输入器的一些基础语法运算符与输入器的代码示例以及应用场景,他们在应用上的优势与劣势作说明介绍: 介绍:运算符与输入器是两个基础且关键的概念,它们共同构成了程序与用户、程序与数据之间…

动态规划之多状态问题1

题目解析: 也就是给一个预约数组,选择一些数字,让其总和最大,但不能选择相邻的两个数字 算法原理: 依旧可以根据经验题目 以dp[i]位置结尾时,巴拉巴拉 根据题目要求补充完整,dp[i]&#xff…

计网_可靠传输ARQ机制

2024.09.04:网工老姜&beokayy网工学习笔记 第5节 可靠传输机制 5.1 可靠传输5.2 ARQ机制、ARQ协议5.3 ARQ简介(可靠传输)5.3.1 停止等待协议(1)无差错情况(2)有差错情况确认丢失确认迟到 5.…

华为eNSP:多区域集成IS-IS

一、什么是多区域集成IS-IS? 多区域集成IS-IS是一种基于中间系统到中间系统(IS-IS)协议优化的网络架构设计,通过多区域协同、路径优化和扩展性增强实现高效路由管理,其核心特征如下: 1、分布式架构与多区…

自定义Dockerfile,发布springboot项目

(1) 上传jar包 把hello项目打成一个可执行的jar包 hello-1.0-SNAPSHOT.jar,把这个jar包上传到linux中 (2) 创建文件,文件名my_hello(就是一个Dockerfile),内容如下 #1.定义父镜像(定义当前工程依赖的环境):…

vscode源代码管理Tab-文件右侧标志(M、A 等)的含义

Git 常用标志(M、A 等)的含义 在 VSCode 的源代码管理(Source Control)标签页中,文件右侧显示的 Monaco 装饰徽章(Badge)(如 M、A 等),本质上是对 Git 文件状态标志 的可视化呈现。…

基于 vue-flow 实现可视化流程图

vue-flow 是一个基于 Vue.js 的强大且灵活的可视化流程图库,它允许开发者轻松创建交互式的流程图、工作流图、节点图等。 主要特点 易于使用 :提供了简洁的 API 和组件,开发者可以快速上手并创建复杂的流程图。高度可定制 :支持…

【愚公系列】《Manus极简入门》015-时间管理顾问:“商业时间规划大师”

🌟【技术大咖愚公搬代码:全栈专家的成长之路,你关注的宝藏博主在这里!】🌟 📣开发者圈持续输出高质量干货的"愚公精神"践行者——全网百万开发者都在追更的顶级技术博主! &#x1f…

OpenRouter:轻松集成多家AI大模型的统一接口平台指南

想象一下,你已经在系统中集成了 OpenAI API,但现在你希望通过 Google Gemini 和 Anthropic API 扩展能力。你会为每个服务商单独创建和管理账户,使用不同的 SDK,让代码变得更加复杂吗?还是更倾向于只用一行代码就能访问…

iOS启动优化:从原理到实践

前言 在iOS应用开发中,启动速度是影响用户体验的重要因素之一。研究表明,启动时间每增加1秒,用户留存率就会下降约7%。本文将深入探讨iOS启动优化的各个方面,从底层原理到具体实践,帮助开发者打造更快的应用启动体验。…

洛谷 P1850 [NOIP 2016 提高组] 换教室

题目传送门 前言 终于自己想出概率期望 d p dp dp 的状态了,但是依旧没能相对转移方程。(招笑) 暴力 这题部分分和特殊情况分给的挺多的,所以先拿部分分。 一、思路 先跑一边 F l o y d Floyd Floyd 最短路求出两点间最短距…

基于Springboot+Vue3.0的前后端分离的个人旅游足迹可视化平台

文章目录 0、前言1、前端开发1.1 登录注册页面1.2 首页1.3 足迹管理1.3.1 足迹列表1.3.2 添加足迹1.4 个人中心1.4.1 足迹成就1.4.2 个人信息1.4.3 我的计划2、后端开发2.1 用户接口开发2.2 足迹点接口2.3 旅游计划接口3、完整代码资料下载0、前言 项目亮点: 前端用户权限动态…

大数据应用开发与实战(1)

一、Matplotlib 基础认知 功能特性:是 Python 强大的绘图库,能将数据以多样化的图表形式呈现,涵盖静态、动态和交互式图表,支持多种输出格式,满足不同场景下的数据可视化需求。 二Matplotlib Pyplott 函数绘图技巧&a…

神经网络的基本概念与深度解析——基于生物机制的仿生建模与工程实现

广义上讲,神经网络是泛指生物神经网络与人工神经网络这两个方面。所谓生物神经网络是指由中枢神经系统(脑和脊髓)及周围神经系统(感觉神经、运动神经、交感神经、副交感神经等)所构成的错综复杂的神经网络,…

Linux53 百度网盘运行(下载devtoolset11后仍提示stdc++3.0.29缺失 计划用docker容器隔离运行,计划后续再看)

算了 放弃 都用到docker了 计划先看看系统服务后续再研究吧 百度网盘运行(下载devtoolset11后仍提示stdc3.0.29缺失 计划用docker容器隔离运行 但是由于系统服务未扎实,计划后续再看 重新下了el7的版本 刚才已启动成功 单输入xlock不启动 切换用户也不启动 …

高维亚空间超频物质变压缩技术 第27次CCF-CSP计算机软件能力认证

很经典的dp问题: 设dp数组为f[i]前i个黄金的最小成本 递推公式就是遍历之前0-j的dp[j] 再加上后面这一段的成本取min 而计算后面的成本需要段体积 使用前缀和储存体积即可 注意题目限制条件每段最大m需要递增 所以遇到某些问题需要continue 每段内编号最大的黄…