密码学系列 - HTTPS

HTTPS

https是在 传输阶段进行加密的,但你本机用抓包软件抓 是在你数据还没进到网卡传送数据之前直接就已经被截获了,所以说 你自己抓自己的就可以 但你要抓别人的 就不可以,这是常识

https是http的SSL版本,http本身是明文传输的,https请求内容进行了加密,本身还是可以被抓包的

Https Nginx配置自签名证书

另外我们可以用 openssl 生成一个自签名证书,执行以下命令:

openssl req -x509 -nodes -sha256 -days 365 -newkey rsa:2048 -keyout test.com.key -out test.com.crt

便会得到两个文件,test.com.crt 是证书,test.com.key 是证书的私钥,如下图所示:

然后把这两个文件给 Nginx 使用便能使用 HTTPS 访问,如下代码所示:

server {
    
    
        listen       443;
        server_name  test.com;
        ssl on;
        ssl_certificate    test.com.crt;
        ssl_certificate_key    test.com.key;
}

可以把这个证书添加到系统证书里面,这样浏览器等便能信任,或者直接使用 mkcert 工具一步到位。


往期精彩回顾:
区块链知识系列
密码学系列
零知识证明系列
共识系列
公链调研系列
BTC系列
以太坊系列
EOS系列
Filecoin系列
联盟链系列
Fabric系列
智能合约系列
Token系列

猜你喜欢

转载自blog.csdn.net/wcc19840827/article/details/128349215
今日推荐