为什么 HTTPS 是安全的?图文详解!

共 1456字,需浏览 3分钟

 ·

2020-09-05 01:15

Java技术栈

www.javastack.cn

关注阅读更多优质文章



作者:站在书脊之上
来源:juejin.im/post/5ebe6870f265da7bce2696b9

「一、为什么要有HTTPS」

HTTPS出现之前,所有请求都是以明文方式送出的,那么如果有人在传输途中偷听或者抓包的话,你的所有通信内容都会泄漏。

比较安全的方法是将通信内容加密在发送给对方。加密方法有两种,对称加密和非对称加密。

「二、对称加密」

对称加密指的是加密和解密用同一个密钥。但是在通信之前,客户端和服务端是不会有这样同一把密钥的。需要其中一方将密钥发送给对方。

在整个传输过程没有任何验证操作,所以黑客也可以截取到这把密钥从而破译出加密的内容。所以纯对称加密是不安全的。

「三、非对称加密」

非对称加密指的是加密和解密用不同的密钥。可以是用私钥加密,公钥解密,也可以是用公钥加密,私钥解密。但是会有这种情况。服务端拥有私钥和公钥,将公钥发给客户端。既然客户端可以获得公钥,黑客也可以获得公钥。

那么服务端发送给客户端的所有内容黑客也是可以解读的。客户端用公钥加密发送给服务端不受影响,因为黑客手上没有服务器的私钥。所以纯非对称加密也是不安全的。

「传输密钥的过程」

「四、图解传输密钥的过程」

HTTPS采用对称加密来加密通信内容,所用的密钥称为A。用非对称加密来加密密钥A再发送给对方(有点绕)。只要密钥A不落入他人手中,那传输的数据就不会被别人破译。

那么问题来了,要如何安全的将这把密钥送到对方手上呢?

我们来看密钥的传输过程:

「五、为什么HTTPS是可靠的?」

HTTPS是可靠的,因为它解决了三个问题。Spring Boot 支持 HTTPS,这篇推荐看下,关注公众号Java技术栈回复boot获取更多教程。

加密通信,即使别人获取到了信息也没法复原成原来的信息。

防止中间人攻击。黑客没法冒充服务端。因为在第2步,服务端给了客户端一个CA证书。

如果客户端验证了这个证书,说明这个证书和公钥是由服务端发来的且真实可靠。

如果客户端验证不了这个证书,就说明这个证书不可靠,有可能是假的。

CA证书的公信力。CA证书需要由公司或者个人发出申请,再通过邮箱验证等方法验证域名存在。避免了黑客冒充网站获取证书的可能。

在技术层面上,CA机构的公钥是写在操作系统或者浏览器里的。只有用CA机构的私钥加密的内容才能完成解密。确保了证书的确是CA机构发行的。

「六、密钥的作用」

最后让我们再来回顾一下每一把密钥的作用:

最近热文:
1、重磅!《Java开发手册(嵩山版)》最新发布
2、打破你的认知!Java空指针居然还能这样玩
3、吊打 Tomcat ,Undertow 性能很炸!!
4、Spring Boot 太狠了,一次发布 3 个版本!
5、Spring Boot 如何快速集成 Redis?
6、盘点 6 个被淘汰的 Java 技术,曾经风光过!
7、Spring Boot Redis 实现分布式锁,真香!
8、国人开源了一款小而全的 Java 工具类库
9、国人开源了一款超好用的 Redis 客户端!!
10、同事写了个隐藏 bug,我排查了 3 天!
扫码关注Java技术栈公众号阅读更多干货。

点击「阅读原文」获取面试题大全~

浏览 27
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报