HTTPS中加解密技术是如何实现的?
- 内容介绍
- 相关推荐
本文共计1232个文字,预计阅读时间需要5分钟。
您好,我是涂王,这是我的51CTO博客,欢迎您来,欢迎再访。随着基础的降低,主流网站都开始使用HTTPS了。但有了可信的机构颁发证书,网站就真的绝对安全了吗?之前出现过……
您好,我是湘王,这是我的51CTO博客,欢迎您来,欢迎您再来~
随着成本的下降,主流网站都已经开始使用HTTPS了。但有了可信机构颁发的证书,网站就真的绝对安全了吗?以之前出现过的上大学被冒名顶替的事件为例,如果个人信息被「抓包」怎么办?
看过前面技术博客的小伙伴可能还记得,HTTPS的整体过程分为证书验证和数据传输阶段:
1、证书验证阶段
1)、浏览器发起HTTPS请求
2)、服务端返回HTTPS证书
3)、客户端验证证书是否合法,如果不合法则提示告警
2、数据传输阶段
1)、当证书验证合法后,在本地生成随机数
2)、通过公钥加密随机数,并把加密后的随机数传输到服务端
3)、服务端通过私钥对随机数进行解密
4)、服务端通过传入的随机数构造对称加密算法,对返回结果内容进行加密后传输
因为非对称加解密效率很低,而实际应用场景中端与端之间通常有大量的交互。所以,在HTTPS的场景中只有服务端保存了私钥,因此只能实现单向的加解密,所以内容传输要采用对称加密算法。
本文共计1232个文字,预计阅读时间需要5分钟。
您好,我是涂王,这是我的51CTO博客,欢迎您来,欢迎再访。随着基础的降低,主流网站都开始使用HTTPS了。但有了可信的机构颁发证书,网站就真的绝对安全了吗?之前出现过……
您好,我是湘王,这是我的51CTO博客,欢迎您来,欢迎您再来~
随着成本的下降,主流网站都已经开始使用HTTPS了。但有了可信机构颁发的证书,网站就真的绝对安全了吗?以之前出现过的上大学被冒名顶替的事件为例,如果个人信息被「抓包」怎么办?
看过前面技术博客的小伙伴可能还记得,HTTPS的整体过程分为证书验证和数据传输阶段:
1、证书验证阶段
1)、浏览器发起HTTPS请求
2)、服务端返回HTTPS证书
3)、客户端验证证书是否合法,如果不合法则提示告警
2、数据传输阶段
1)、当证书验证合法后,在本地生成随机数
2)、通过公钥加密随机数,并把加密后的随机数传输到服务端
3)、服务端通过私钥对随机数进行解密
4)、服务端通过传入的随机数构造对称加密算法,对返回结果内容进行加密后传输
因为非对称加解密效率很低,而实际应用场景中端与端之间通常有大量的交互。所以,在HTTPS的场景中只有服务端保存了私钥,因此只能实现单向的加解密,所以内容传输要采用对称加密算法。

