За последние два года интернет-гиганты, такие как Google, Baidu, Facebook и т. д., по совпадению начали активно продвигать HTTPS, и многие крупные интернет-компании в стране и за рубежом также включили HTTPS для всего сайта, что также является тенденцией будущего. развитие интернета.
Некоторые интернет-компании выдвинули собственные требования, чтобы стимулировать внедрение HTTPS на глобальных веб-сайтах:
1) Google скорректировал алгоритм своей поисковой системы, чтобы веб-сайты, использующие HTTPS, занимали более высокие позиции в поиске;
2) С 2017 года браузер Chrome помечает сайты, использующие протокол HTTP, как небезопасные;
3) Apple требует, чтобы все приложения в App Store в 2017 году использовали зашифрованные соединения HTTPS;
4) Апплет WeChat, который в настоящее время очень популярен в Китае, также требует использования протокола HTTPS;
5) Поддержка нового поколения протокола HTTP/2 должна быть основана на HTTPS.
https обзор
Протокол безопасности передачи гипертекста(Английский:Hypertext Transfer Protocol Secure,Сокращенное название:HTTPS, часто называемыйHTTP over TLS,HTTP over SSLилиHTTP Secure) является сквознымкомпьютерная сетьдля безопасной связиПротокол передачи. HTTPS черезHTTPобщаться, но использоватьSSL/TLSдля шифрования пакетов. Основной целью разработки HTTPS является обеспечениеВеб-сайтсервераАутентификация, защищая конфиденциальность обмениваемых данных счестность. Это соглашениеНетскейпКомпания (Netscape) была впервые предложена в 1994 году и впоследствии расширилась доИнтернетначальство. HTTPS не является новым протоколом на уровне приложений. Просто вместо интерфейса связи HTTP используется протокол SSL или TLS.
HTTP связывается напрямую с TCP. При использовании ssl он развивается для связи с ssl, а затем ssl связывается с tcp. Проще говоря, это плюсовая версия http.
После принятия ssl http имеет функции шифрования, сертификата и защиты целостности.
Объясняя ssl, сначала объясните следующие ключевые моменты знаний.
метод шифрования
Шифрование с симметричным ключом
Также известен как шифрование с закрытым ключом, шифрование с общим ключом. нужно использовать одно и то же для шифрования и дешифрованияключизАлгоритм шифрования. Из-за своей скорости симметричное шифрование часто используется, когда отправителю сообщения необходимо зашифровать большие объемы данных. Симметричное шифрование также известно какключевое шифрование.
Достоинства: высокая производительность
Недостатки: риск раскрытия ключа высок, потому что все имеют общий ключ.Если одна сторона упустит пароль, безопасности не будет вообще. Например, если этот алгоритм используется в процессе вызовов front-end и back-end, если ключ хранится во front-end js, он будет украден, а для его получения также может быть декомпилирована сторона приложения.
Часто используемые алгоритмы: DES, 3DES, AES, Blowfish, IDEA, RC5, RC6.
шифрование с открытым ключом
(английский: криптография с открытым ключом, также переводится как шифрование с открытым ключом), также известная как асимметричное шифрование (асимметричная криптография), в этом методе криптографии требуется пара ключей, один из которых является закрытым ключом, а другой - открытым ключом. .
Преимущества: Зная открытый ключ, ключ нельзя вычислить. Например, при разработке проекта закрытый ключ обычно хранится на сервере, а открытый ключ хранится на внешнем интерфейсе.Пока сервер защищен, закрытый ключ не будет украден.
Недостатки: большой объем вычислений, нужно потреблять много системных ресурсов, низкая производительность.
Часто используемые алгоритмы:RSA,Elgamal, Алгоритм ранца, Рабин, Д-Х,ECC(алгоритм шифрования эллиптической кривой).
цифровой подписи
Цифровые подписи выполняют две основные функции.
-
Персональный идентификационный номер
-
Убедитесь, что содержимое сообщения не было изменено.
Цифровая подпись также называется цифровой подписью с открытым ключом, поскольку она использует технологию шифрования с открытым ключом.
Пример: Тейкер дает мейкеру свой открытый ключ, говоря, что он может проверить свою личность и возможность подделки его информации с помощью этого открытого ключа в будущем.
Однажды тейкер столкнулся с трудностями и ему понадобились деньги, он хотел занять немного денег у мейкера, но боялся, что не сможет проявить себя, поэтому использовал цифровую подпись.
Сначала он вычисляет дайджест содержимого сообщения с помощью хеш-алгоритма, а затем шифрует дайджест своим закрытым ключом.
Затем добавьте зашифрованную информацию во вложение электронной почты и вместе отправьте ее производителю.
После того, как производитель получает электронное письмо, он расшифровывает зашифрованную информацию с помощью открытого ключа и получает дайджест.
Затем хешируйте содержимое электронного письма и сравните сгенерированный дайджест с дайджестом, расшифрованным с помощью открытого ключа, чтобы убедиться, что электронное письмо было отправлено получателем и содержимое не было подделано, а затем получатель получает оплату.
Смотрите также:Подробное объяснение принципа HTTPS