https如何保证数据的安全传输

小黑(黑客)是一个八卦杂志的记者,喜欢偷听别人的秘密,他总想通过秘密发现一些有价值的东西来获取一些利益。有一天,他发现大明星K哥(客户端)经常与模特F姐(服务器)通话,嘻嘻,他突然灵光一闪,嗅到一些八卦的味道,准备进一步“关心关心”。

第一天

小黑在跟踪K哥的时候发现,K哥每天采用http的方式与F姐联系,“你们是真心大还是嫌太黑想要我这个大灯泡来照照,哈哈,我不客气了”,由于http是采用明文直接传输的,所以小黑就如同隐形人一般,每次K哥发消息给F姐,小黑就会在消息到达F姐之前进行拦截,提前获取消息的内容,再帮K哥转发给F姐。同样,F姐发消息的时候,小黑也会进行拦截,获取消息内容再转发给K哥。而K哥、F姐在通信过程种根本不知道有小黑这第三者的存在,依然好不避讳的说着情话。“嘻嘻,有点内容”,小黑邪魅一笑。

第二天

娱乐版头条“大明星K哥与三线模特F姓XXX疑似爆出恋情”

K哥和F姐二脸蒙,怎么暴露的??在经纪人李四的询问下,发现了问题“糊涂,糊涂,你们采用http方式,不就明摆着让别人知道这件事嘛”。K哥一脸无辜的询问到“现在要怎么办??”,李四叹了口气,“媒体那边,我来公关,你们就不要采用http通信了,至少你们把通信内容加密一下再传输呀,我之前听过一种对称加密的方式,你们去试试”……李四看了一眼K哥满眼的疑惑就说到“所谓的对称加密就是,加密和解密采用同一密钥,你在给F姐发消息的时候先用密钥将消息进行加密后再传输,F姐在收到你的消息之后用同一密钥进行解密就可以获取消息的内容了。反之,F姐给你发消息的时候也先使用密钥进行加密,再传输。对称加密速度快,不会影响你们飞鸽传情的,只要密钥只有你们两人知道就是安全的。看到今日爆出的头条问题不大,而自己又可以继续与F姐情意绵绵,K哥对李四摆摆手说“好了,知道啦,我们今晚就将消息进行加密”。

晚上回去,K哥就将这件事跟F姐说了,然后就想把他们约定好的密钥发送给F姐,F姐提示到“密钥还是私下交流吧,要是密钥被人窃取了,那不是跟没加密一样”。“我又不是只有你一个mei,要是每个都要私下交流一下密钥,我不得累死”,想到这,K哥有点不耐烦的说“我就不信,我们每次的通信都能被窃取”,说完就将密钥发给F姐了。无奈,小黑就是一个嗅到八卦的香味就会精神抖擞的人,一直在监听窃取他们的对话,并窃取到了他们通信的密钥。“密钥都被我拿到了,你们加密也是无用功”,小黑得意一笑。K哥先用密钥进行加密然后发送,小黑暗中截取,用同一密钥进行解密获取消息内容,再用密钥将消息进行加密回去,转发给F姐。

第三天

娱乐版头条“大明星K哥飞往夏威夷,三线模特F姓XXX陪同,恋情实锤??”

经纪人李四大怒,一通电话打过去给K哥“你们怎么搞的,不都让你们采用对称加密了,怎么又上头条?”,“我们是加密了,可是不知道为什么被人窃取消息了”K哥不敢说自己的密钥是直接发送的被人窃取了。“算了,你们今晚采用非对称加密方式通信好了,非对称加密就是采用公钥(全世界都可以知道的密钥)进行加密,用私钥(只能自己知道的密钥)进行解密,公钥加密的密文只能用对应的私钥进行解密……”。K哥十分无奈的听着李四的教导。

晚上,K哥事先跟F姐说了这个情况,然后两人互相交换公钥。“这都是你们常用的手法,难不倒我”小黑知道他们要用新的加密方式,得意一笑。K哥和F姐交换公钥的时候两人的公钥都被小黑截取,然后小黑将自己的公钥发给了他们,。K哥发消息时用F姐的公钥(实为小黑的公钥)进行加密发送,这时小黑截取到密文,用自己的私钥进行解密获取内容,然后用F姐的公钥加密后转发给F姐,F姐拿到消息用自己的私钥进行解密知道了聊天的内容,回复消息的时候F姐用K哥的公钥(实为小黑的公钥)进行加密,同样小黑截取了获取内容之后,用K哥的公钥加密转发给K哥,K哥拿到密文后用自己的私钥解密。这一晚上下来,小黑依然窃听的滋滋有味,而K哥和F姐被人窃听了不说,还由于非对称加密的方式速度慢,这天也聊的不愉快。

第四天

娱乐版头条“女星F姓XXX上位不成,与大明星K哥闹翻??”

K哥一连三天登娱乐头条被闹得甚是烦躁,无奈向自己的朋友M哥谈起这个事,M哥想了一下说到“在非对称加密中要是能确保你们拿到的公钥是对方的公钥,不是第三方的那就是安全的,但是有速度慢的问题;对称加密要是能保证私钥不被人窃取就好了,它速度快,通信快。有了,两种结合起来加密”。K哥有点疑惑“两种结合起来??,ok,我们将遇到的问题一个个理清楚,第一个问题在非对称加密中我们如何确定我们拿到的是对方的?”,M哥说“这个可以采用数字证书策略,我们找个具有公信力,大家都认可的认证中心(CA),你在发消息之前将自己的公钥和个人信息用hash算法生成消息摘要,将消息摘要用CA的私钥进行加密得到密文,然后将密文和用于生成消息摘要的公钥与个人信息一起发送给F姐,F姐拿到消息之后,先将密文用CA的公钥解密得到消息摘要,再将另一部分信息也就是明文公钥和个人信息采用相同的hash算法得到消息摘要,对比摘要是否一致来判断是否被拦截篡改。”,K哥自言自语道“这样,如果有人中途拦截了我发的消息,即使可以使用CA的公钥进行解密,但由于没有CA的私钥无法将消息加密回去,如果他用其他加密方式,那FXXX拿到消息,就会发现消息摘要对比不一致,就知道消息被人监听了”。K哥开心的对M哥说“这太棒了,但是非对称加密速度要是能和对称加密一样快就好了”。M哥说“你可以采用数字证书的方式将对称加密的私钥要给对方,你们拿到私钥了,后面聊天内容就采用对称加密就好了,不耽误你们”。K哥大喜“不愧是我的好哥们,走请你吃饭。”

猜你喜欢

转载自www.cnblogs.com/wentinghuang/p/11750949.html