Después de leer este artículo, mi abuela entender sobre el principio de HTTPS

problemas de HTTP

Eso podría ser lo que suelen existir riesgos en línea?

  • Fugas, la intimidad personal, contraseñas y otra cuenta pueden ser robados.

  • La manipulación, los datos recibidos de terceros pueden ser modificados, o la publicidad implantados.

  • Falso, sitios que no son objeto visitó el sitio del servidor. Tales como la suplantación de dominio, nombre de dominio secuestro, sitios de phishing y así sucesivamente.

Es posible vivir al lado de las sandalias del desgaste, las palabras poco son tímidos Wang, uno a mitad de la noche comenzaron asomando su cada movimiento!

lo acompañe a ver una película juntos en una comunidad de 91 Afortunadamente, varios sitios de compras en caso de robo o información de acceso en otros sitios ...... no tiene miedo de pensar en algunos de ellos!

¿Por qué la gente se los datos se puede acceder a él? Ha habido algún tipo de red basado en cuántos amigos están en el protocolo TCP / IP y una cierta comprensión de los diversos apretón de manos agitando largo de recitar, el protocolo HTTP ya en claro en mente.

HTTP es un protocolo de capa de aplicación, la más superior situado IP Modelo de Referencia / TCP. Después de la capa de encapsulación de datos de usuario de capa de aplicación, capa de transporte, capa de red, capa de enlace a través de la capa física a la máquina de destino.

En estas capas, los datos no se cifra, por lo que una vez que la gente llega a su paquete, se puede llegar fácilmente a los datos de información.

Con el fin de proteger la privacidad de los datos, por lo que los datos ya no es "desnudo". Los datos que se transmite cifrada es muy necesario.

Por ahora, el algoritmo de cifrado se puede dividir en dos categorías, una es un algoritmo de cifrado simétrico, hay una clase de algoritmos de cifrado asimétrico.

 

El cifrado simétrico

Cifrado y descifrado son algoritmos de cifrado simétrico utilizan la misma clave. Bajo ciertas condiciones, el cifrado simétrico puede resolver el problema de la seguridad de la transmisión de datos.

Por ejemplo, al iniciar sesión en un sitio Web, es necesario rellenar el nombre de cuenta y la contraseña, el registro de la información del cliente a formar el cifrado simétrico antes de la transmisión, esta vez incluso si Wang puede capturar los paquetes, no puede obtener los datos de contenido, porque datos se ha cifrado.

Pero después de recibir el servidor de datos también es un ignorante para forzarlo a enviar paquetes de datos cifrados servidor no sabe la clave de descifrado!

No es el cliente y el servidor antes de que la clave de comunicación primero debe consultarlo? El cliente puede informar a los datos del servidor requerida se enciende, y luego el servidor informa al cliente, lo usamos después de claves de cifrado y descifrado xxxx esto!

Dicho contenido se puede cifrar la transmisión, pero el proceso es el primer paso en la figura anterior negociación de claves y también hay problemas de seguridad!

Wang interceptado datos en caso de una clave negociada, que la transmisión encriptada de los datos posteriores a Wang es equivalente a una no encriptada! Por lo tanto, hay un problema de cifrado simétrico negociación de claves!

 

El cifrado asimétrico

Sobre la base de los problemas de cifrado simétrico, se ha cifrado asimétrico. algoritmo de cifrado asimétrico requiere un conjunto de pares de claves, respectivamente claves públicas y privadas, dos claves están emparejadas.

Necesidad de utilizar la clave privada de cifrado de clave pública para descifrar el contenido, la clave privada para descifrar las necesidades de contenido cifradas con el público! Por la clave privada del servidor de salvarse a sí mismos, la clave pública se envía al cliente.

Después de que el cliente para obtener la clave pública puede cifrar después se envía una solicitud al servidor, y esta vez incluso fue interceptado Wang, Wang no envía la clave privada no puede descifrar el contenido, así que asegúrese de que el cliente envía al Servidor de Datos "seguridad"!

Sin embargo, ya que la clave pública tiene que ser enviado al cliente a través de la red, la misma puede ser interceptada por Wang, el contenido de modo que el cifrado de clave privada del servidor todavía puede ser interceptado y descifrado Wang, y la eficiencia de cifrado asimétrico es baja.

El cifrado simétrico y asimétrico problema cifrado existe transporte de claves, pero al menos se asegura de encriptación asimétrica que el cliente se transmite al servidor de contenido no puede ser "agrietado" y el rendimiento de los algoritmos de cifrado simétrico y mejor, que no podemos ser como este ella.

Cuando el primer servidor de comunicaciones envía la clave pública al cliente, el cliente genera una clave simétrica por el terminal para el servicio a finales del servidor de cifrado de clave pública, las interacciones posteriores se transmiten cifrados de clave simétrica.

Esa primera clave simétrica de cifrado de claves asimétricas, el contenido cifrado de clave simétrica efectivamente solicitado.

Lo anterior se ve programa perfecto, Wang obtener los datos aparentemente no se puede iniciar, pero realmente perfecto todavía?

 

Tomamos un vistazo a la siguiente figura:

Wang que puede hacerse pasar por el servidor se comunica con el cliente. Más como un intermediario entre el usuario y el servidor! Ese proceso de negociación de clave es todavía vacíos legales!

Cerebro herido en offside! No puedo permitir el acceso seguro a Internet! No habría ningún mecanismo más seguro todavía? En el proceso de negociación de claves, el cliente puede determinar cómo el otro lado está el servidor de destino real? Cómo probar la identidad de la DO servidor? En primer lugar, observamos el certificado digital!

 

Los certificados digitales

Vivimos en una variedad de tarjetas, tiene que demostrar que es la identidad de la tarjeta de identidad de la persona, tiene que demostrar que es leer el libro unos años diploma.

Estos certificados son certificados por ciertos órganos de la autoridad, no puede ser falsificada, para demostrar sus credenciales de identidad.

Ese servidor no es sino que también puede tener una identidad algo similar a probar cuando se comunica con el propio servidor es de hecho el servidor de destino en lugar de Wang forjó?

En la vida real, estos documentos son capaces tangible, y el certificado en el equipo es virtual, visible pero intangible, se registra en forma de datos, denominados certificados digitales!

La primera vez que un comunica cliente con el servidor, el servidor necesita para producir su propio certificado digital, para probar su identidad y su propia clave pública, similar a la siguiente (de hecho, un montón de datos, aquí por intuitiva):

El certificado digital que la manera de generar él? No se puede construir un servidor de usted mismo, ¿verdad? Se mencionó anteriormente, el certificado de nuestras vidas son emitidas por las autoridades, no se puede falsificar.

 

Tales como tarjeta de identidad está certificada por la policía, diploma certificado por el Ministerio de Educación, si es necesario para verificar el verdadero y falso, simplemente introduzca el número en los sistemas de la investigación se puede encontrar! Los certificados digitales que debemos tener estas dos características, emitidos por la autoridad, la seguridad!

agencia de CA

CA autoridad es el certificado digital emitido por la agencia responsable de la emisión del certificado de legalidad y certificado de verificación.

Si las necesidades de los servidores para ser la identidad del servidor, hay que presentar la solicitud a la autoridad, por supuesto, el dinero para hacer el trabajo, se paga con el fin de obtener un permiso ......

Las aplicaciones de servidor presentó a la autoridad, necesidad de presentar los sitios de información como nombre de dominio, nombre de la empresa, la clave pública, etc., después de la aprobación CA correcta puede emitir un certificado al servidor!

Los clientes reciben el servidor de certificados, es necesario verificar que el número de certificado de CA se puede encontrar en las instituciones correspondientes, así como información básica, como el certificado de verificación del nombre de dominio del certificado es consistente con la visita actual del nombre de dominio, etc, también puede conseguir servidor de información de clave pública del certificado para la negociación de una clave simétrica!

Certificado, pero, cómo evitar la falsificación, la forma de garantizar que no ha manipulado durante la transmisión que? Wang caso a certificados digitales de intercepción, la clave pública en su propio que todavía no se puede garantizar la seguridad no es así? Esto requiere una firma digital!

 

Firmas digitales

La compañía firmó un contrato de trabajo con los amigos deberíamos saber, de relleno en la información contenida en el contrato, no puede ser alterado, o la necesidad de volver a llenar! Y la firma y el sello último partido y partido.

Una vez que el contrato está firmado y sellado después de que tenga fuerza de ley, el contrato ya no se puede modificar. Firma y sello de la operación es evitar que las disposiciones del contrato de falsificación no puede ser modificado para que el contrato sea alterado!

En la vida real, la firma y el sello de la operación es una acción real, que actúa sobre un objeto específico!

Sin embargo, nuestro propio certificado digital es virtual, cómo dar un certificado firmado y sellado virtual de ella? La firma digital es qué mecanismo?

Estamos haciendo el sistema de privilegios cuando se almacena la contraseña de usuario va a ser a través de MD5 Después de calcular el almacenamiento resumen, digerir MD5 y el almacenamiento de base de datos de usuarios de computación para rellenar en el momento de la comparación contraseña de inicio de sesión, si es coherente con la contraseña es correcta, de lo contrario el inicio de sesión falla !

MD5 no es reversible, y diferentes datos calculados compendio no es lo mismo (por supuesto, habrá una muy pequeña probabilidad de colisión de hash), en base a esta característica, hay una firma digital de las ideas.

servidor de información básica presentar su solicitud a la autoridad, la CA al emitir certificados en el servidor serán enviadas junto con un resumen basado en certificados digitales y certificado al servidor de computación juntos, y este resumen es ir a través de sus propias instituciones clave privada de la CA cifrada.

El proceso de solicitud es la siguiente:

¿Qué? No es intuitivo? Entonces llegamos vista directamente! Podemos ver en la tabla a continuación certificado de servidor emitido por CA para tener su propia y exclusiva "sello" de.

agencia de CA para la que un cliente se dice que es la autoridad o lo aprobó? Abrimos el navegador Internet Explorer puede ver la información del cliente incorporado en las agencias de CA, incluyendo clave de la entidad de certificación pública, algoritmo de firma, período de validez y así sucesivamente ...

Servidor cuando la comunicación con el cliente, que será certificados digitales y firmas digitales para presentar al cliente.

Después de que el cliente para obtener un certificado digital y firma digital, la confianza que fue construido por el sistema operativo o navegador agencias de CA para encontrar la clave pública correspondiente de la AC para descifrar la firma digital, y luego usando el mismo cálculo digerir certificado digital algoritmo de resumen.

la informática abstracta y servidor si enviaron un resumen del acuerdo, el certificado no es manipulado!

Esto evita la manipulación! CA de terceros no puede conseguir instituciones privadas y son incapaces de digerir se cifra, si un tercero de firmas falsas naturaleza no será capaz de descifrar el cliente, lo que evita la falsificación!

Por lo tanto, la firma digital es a través de este mecanismo para asegurar que el certificado digital ha sido manipulado, y se forjó. proceso específico es el siguiente:

¿Qué? Pero lo suficientemente intuitivo? Luego continuamos ...

Cabe señalar que a las instituciones clave pública CA, incorporado en el cliente, que se utiliza para descifrar la firma digital! Otra es la clave pública del servidor de destino, el contenido en el certificado digital, que se utiliza para negociar una clave simétrica!

 

HTTPS

El título de este artículo es HTTPS, HTTPS, pero hasta ahora nada acerca! De hecho, HTTPS = HTTP + SSL, entre HTTP y la capa de TCP más una capa SSL / TLS.

La figura siguiente:

SSL (Secure Sockets Layer) chino llamado "Secure Sockets Layer", debido TLS más tarde después de una amplia aplicación, será renombrado estandarización SSL (Transport Layer Security) a.

HTTPS se resuelve por medio de los mencionados anteriormente esas fugas de datos que puedan existir en la red, la manipulación, falsificación de estos problemas y asegurar una transmisión de red segura de tus amigos!

Aquí se ve, si el principio de HTTPS entender que, de todos modos, mi abuela read've consiguió! La cabeza de perro manual (* ¯) ¯)

 

-FIN-

Publicado 13 artículos originales · ganado elogios 78 · Vistas de 450.000 +

Supongo que te gusta

Origin blog.csdn.net/bluehawksky/article/details/100543145
Recomendado
Clasificación