Подробное объяснение HTTPS — алгоритм шифрования (1)

задняя часть алгоритм HTTPS Безопасность

За последние два года интернет-гиганты, такие как Google, Baidu, Facebook и т. д., по совпадению начали активно продвигать HTTPS, и многие крупные интернет-компании в стране и за рубежом также включили HTTPS для всего сайта, что также является тенденцией будущего. развитие интернета.

Некоторые интернет-компании выдвинули собственные требования, чтобы стимулировать внедрение HTTPS на глобальных веб-сайтах:

1) Google скорректировал алгоритм своей поисковой системы, чтобы веб-сайты, использующие HTTPS, занимали более высокие позиции в поиске;

2) С 2017 года браузер Chrome помечает сайты, использующие протокол HTTP, как небезопасные;

3) Apple требует, чтобы все приложения в App Store в 2017 году использовали зашифрованные соединения HTTPS;

4) Апплет WeChat, который в настоящее время очень популярен в Китае, также требует использования протокола HTTPS;

5) Поддержка нового поколения протокола HTTP/2 должна быть основана на HTTPS.

https обзор

Протокол безопасности передачи гипертекста(Английский:Hypertext Transfer Protocol Secure,Сокращенное название:HTTPS, часто называемыйHTTP over TLS,HTTP over SSLилиHTTP Secure) является сквознымкомпьютерная сетьдля безопасной связиПротокол передачи. HTTPS черезHTTPобщаться, но использоватьSSL/TLSдля шифрования пакетов. Основной целью разработки HTTPS является обеспечениеВеб-сайтсервераАутентификация, защищая конфиденциальность обмениваемых данных счестность. Это соглашениеНетскейпКомпания (Netscape) была впервые предложена в 1994 году и впоследствии расширилась доИнтернетначальство. HTTPS не является новым протоколом на уровне приложений. Просто вместо интерфейса связи HTTP используется протокол SSL или TLS.

HTTP связывается напрямую с TCP. При использовании ssl он развивается для связи с ssl, а затем ssl связывается с tcp. Проще говоря, это плюсовая версия http.

После принятия ssl http имеет функции шифрования, сертификата и защиты целостности.

Объясняя ssl, сначала объясните следующие ключевые моменты знаний.

метод шифрования

Шифрование с симметричным ключом

Также известен как шифрование с закрытым ключом, шифрование с общим ключом. нужно использовать одно и то же для шифрования и дешифрованияключизАлгоритм шифрования. Из-за своей скорости симметричное шифрование часто используется, когда отправителю сообщения необходимо зашифровать большие объемы данных. Симметричное шифрование также известно какключевое шифрование.

Достоинства: высокая производительность

Недостатки: риск раскрытия ключа высок, потому что все имеют общий ключ.Если одна сторона упустит пароль, безопасности не будет вообще. Например, если этот алгоритм используется в процессе вызовов front-end и back-end, если ключ хранится во front-end js, он будет украден, а для его получения также может быть декомпилирована сторона приложения.

Часто используемые алгоритмы: DES, 3DES, AES, Blowfish, IDEA, RC5, RC6.

шифрование с открытым ключом

(английский: криптография с открытым ключом, также переводится как шифрование с открытым ключом), также известная как асимметричное шифрование (асимметричная криптография), в этом методе криптографии требуется пара ключей, один из которых является закрытым ключом, а другой - открытым ключом. .

Преимущества: Зная открытый ключ, ключ нельзя вычислить. Например, при разработке проекта закрытый ключ обычно хранится на сервере, а открытый ключ хранится на внешнем интерфейсе.Пока сервер защищен, закрытый ключ не будет украден.

Недостатки: большой объем вычислений, нужно потреблять много системных ресурсов, низкая производительность.

Часто используемые алгоритмы:RSA,Elgamal, Алгоритм ранца, Рабин, Д-Х,ECC(алгоритм шифрования эллиптической кривой).

цифровой подписи

Цифровые подписи выполняют две основные функции.

  • Персональный идентификационный номер

  • Убедитесь, что содержимое сообщения не было изменено.

Цифровая подпись также называется цифровой подписью с открытым ключом, поскольку она использует технологию шифрования с открытым ключом.

Пример: Тейкер дает мейкеру свой открытый ключ, говоря, что он может проверить свою личность и возможность подделки его информации с помощью этого открытого ключа в будущем.

Однажды тейкер столкнулся с трудностями и ему понадобились деньги, он хотел занять немного денег у мейкера, но боялся, что не сможет проявить себя, поэтому использовал цифровую подпись.

Сначала он вычисляет дайджест содержимого сообщения с помощью хеш-алгоритма, а затем шифрует дайджест своим закрытым ключом.

Затем добавьте зашифрованную информацию во вложение электронной почты и вместе отправьте ее производителю.

После того, как производитель получает электронное письмо, он расшифровывает зашифрованную информацию с помощью открытого ключа и получает дайджест.

Затем хешируйте содержимое электронного письма и сравните сгенерированный дайджест с дайджестом, расшифрованным с помощью открытого ключа, чтобы убедиться, что электронное письмо было отправлено получателем и содержимое не было подделано, а затем получатель получает оплату.

Смотрите также:Подробное объяснение принципа HTTPS