Una historia cómica con su comprensión a través de HTTPS (bajar)




El conocimiento en el set Resumen punto:



amas de casa:


era de palo, por debajo de la epidemia. Para dos Ah acceso Jingdong compras, sólo para aparecer consejos de seguridad, y luego encontrar Ermao averiguarlo. Después de la investigación comida Ermao comenzó en un lenguaje sencillo para explicar en términos simples, el papel de HTTP y las ventajas y desventajas de dos Ah, el papel funcional de HTTPS ......


No se ha visto la primera parte puede entrar en el portal:

Después de la [historia] con la hija arrendador cero basado en computadora contó un incidente de secuestro intermediario Jingdong tarde, ella se trasladó hasta las lágrimas, decidí eximir alquiler (a)


Dos Ah cuelgue el teléfono, por Ermao Xiemei sonrisa ...



Antes de empezar, primero entender el frente tecnológico.


Tecnología delante


Un cifrado simétrico


Definición: Un algoritmo de cifrado, sólo hay una llave , la llave puede ser utilizada para cifrar los datos, sino que también se puede utilizar para descifrar los datos.


Ventajas: alta velocidad de cifrado y descifrado.


Contras: Debido a que sólo hay una clave, el escenario no está muy extendida.


2 cifrado asimétrico


Definición: es un algoritmo de cifrado, hay dos claves , uno llamado el de clave pública y el otro se llama la clave privada . Que puede ser ampliamente difundidas clave pública, la clave privada necesita su propio bien preservados. clave pública para cifrar los datos y descifrado con la clave privada; a su vez, los datos de clave privada pueden ser encriptados con la clave pública para descifrar.


Pros: Debido a las claves públicas y privadas pueden cifrar y descifrar unos a otros escenarios de aplicación, de ancho.


Desventajas: más lento cifrado y descifrado.


3 resumen de mensaje:


Definición: Por una función hash, el mensaje es un mensaje de longitud arbitraria se hace más corto de longitud fija y un contenido fijo independientemente del número de veces que los resultados obtenidos mediante el hash todavía es fijo, llamado a digerir un mensaje.


Escenario: Los mensajes largos se pueden acortar, cifran más rápido de procesar.


4 certificado digital:


Definición: por la CA (la autoridad de un organismo de certificación) un tipo de certificados emitidos, que puede contener información para identificar su identidad, similar a nuestra identidad.

Nota: El certificado de CA debe tomar la iniciativa para aplicar por el final del servicio. Servidor (que se supone que es el sitio) para proporcionar su propia información como el nombre de dominio, a continuación, CA utilizará su clave privada para cifrar el contenido, y luego regresó al servidor como un certificado digital.


escenario:

Prueba de identidad. Como CA es autorizada, que será el ahorro estrictamente privado, clave pública será ampliamente abierta, por lo que una vez que el sitio del servidor para producir un certificado digital, podemos de acuerdo a la CA que emitió el certificado, encontrar la clave pública correspondiente, y luego descifrar digitales certificado para obtener el nombre de dominio información privilegiada, y son coherentes con el nombre de dominio que el nombre de dominio para obtener acceso a la actual, con el fin de determinar el verdadero y falso.


5 firmas digitales:


Definición: sólo el remitente de la información puede ser generada, otros no pueden fingir una cadena.

Hay dos pasos principales para generar:

  1. En primer lugar, el contenido a transmitir resumen de mensaje obtenida cadenas cortas.

  2. El remitente continuación, utiliza su propia clave privada para cifrar la cadena corta, se obtiene una firma digital . (Por supuesto, también se puede hacer toda la información de firma digital, pero después de procesar el mensaje de digerir la información será menor, cifrado más rápido.)


escenario:

  • protección de la integridad : Mientras que utilizamos la clave pública del remitente para descifrar la firma digital para obtener un resumen del contenido original, y hablar con nuestro propio mensaje contenido digerir comparación, se puede determinar si la misma, a continuación, el contenido no es manipulado había destruido.

  • No repudio : Como la clave privada del remitente que sólo ellos conocen el emisor, siempre y cuando la información es la comparación constante, podemos probar que esta información está escrita por el remitente.


Ver aquí, el lector puede ser un poco ignorante, que las firmas digitales con certificados digitales ¿Cuál es la diferencia ?

  • Por lo general, la firma digital del usuario utilizando su clave privada cifrada generada digesto, el propósito es proteger la integridad de los datos y no repudio.

  • Un certificado digital está utilizando la clave privada de CA para cifrar el formulario de información, el propósito es probar su identidad.



HTTPS implementación técnica


En el ejemplo de la Parte , Xiaoming pasar notas a rojo, pero la comunicación de texto claro Xiaoming cuarta fila de los estudiantes pueden ser escucha, manipulación, destrucción, camuflaje , y la solución correspondiente es que la norma de comunicación puede tener tres funciones : los datos cifrados, la protección de la integridad de datos, autenticación .


Entonces, ¿cómo hacer que la regla de la comunicación tiene tres funciones? Xiao Ming Después de estudiar el contenido de la pre-tecnología, se inspiró para tan seco:


(Se supone que la escuela tiene un capitán (es decir, CA) para que los estudiantes sean capaces de hacer la información notario, que los certificados digitales de emisión, Xiao Ming Roja ya han solicitado su propio certificado digital certificado digital contiene su nombre, su clave pública y otra información )



1 pase antes de iniciar la conversación, Xiao Ming en las primeras notas de paso de solicitud roja de un certificado digital , la solicitud propia tarjeta de certificado digital en el pasado.


2 red después de recibir la información, la clave pública para descifrar el capitán para obtener información, que es Xiao Ming pasar notas a su petición, por lo que se enfrenta a la perspectiva de su propio certificado digital de la vuelta en el pasado.


Después de 3 Xiaoming obtener un certificado digital para el retorno, sino también con la clave pública para descifrar el capitán para obtener información (información que contiene el nombre, rojo, rojo y clave pública), la comparación de la información para ver si el nombre es rojo. Rojo, si no, no hay comunicación, y si es así, el siguiente paso.


4 Bob genera aleatoriamente una cadena de caracteres, y luego fuera la clave pública de Alice , y una cadena de caracteres de cifrado con la clave pública, vuelve al rojo.


5 información de color rojo se recibe con su clave privada para descifrar, y luego eliminar un carácter, entonces el contenido de rojo "consentimiento para pasar notas" como clave para un personaje con un cifrado simétrico papel de escribir, el texto cifrado obtenido . Además, el rojo es también el contenido de "consentimiento pasar notas" en el mensaje de digerir , seguido de un resumen de su propia clave privada para cifrar sido firmado digitalmente , bylines nota escrita.


6 Xiaoming recibió información, utilizando la clave simétrica descifrada como un personaje, para dar el contenido de "acordar notas de paso." Con el fin de identificar si el contenido es destruido o alterado, el uso de la clave pública de Bob roja para descifrar el carácter de la firma, para obtener el mensaje de digerir el contenido de A , entonces el contenido adicional "acordado para pasar notas" se obtuvieron resumen del mensaje de resumen de mensaje b , y, finalmente, y un contenido de digerir contenido de este sumario B para la comparación , si la misma, entonces no hay daño o manipulado.


7 continuar la comunicación. .


Por lo tanto, los pasos anteriores para completar la segura conexión y comunicación : un personaje usando tanto el contenido como una clave de cifrado simétrico, genera además una firma digital escrito en la parte de contenido para su verificación.



aplicación de autenticación:


A principios de Xiao Ming no tiene miedo de la cuarta fila de los estudiantes disfrazados como una copia de la información de papel rojo para usted?


Ahora, con certificados digitales función, antes de comenzar a preparar las conversaciones pueden pasar a través de la clave pública CA para descifrar el certificado digital, obtener información para identificar la identidad del otro.


estudiantes mal cuarta fila (intermediarios) ya no podía disimular la diosa roja!


Nota: HTTPS mecanismo es muy importante que la clave privada de la CA se supone que es seguro, si se filtró, HTTPS mecanismos de seguridad se vendrá abajo. Así CA es generalmente una gran empresa u organización, ya que son más capaces de proteger sus claves privadas, por lo que el navegador de confianza CA CA. lista es a menudo un poco conocida


Datos de aplicación de cifrado:


A principios de Xiao Ming no tiene miedo de la cuarta fila de los estudiantes de las escuchas nota de la información que?


Ahora, debido a la parte delantera de la autenticación, vamos a garantizar la clave pública de un verdadero partido, y podemos usar la clave pública para cifrar las transmisiones para las próximas cifrado simétricos contenidos clave de la conversación (un personaje en el ejemplo). Mientras la transmisión segura de la clave simétrica, para cifrar el contenido de la nota que más tarde será eficiente logra.


estudiantes mal cuarta fila (intermediarios) ya no no puede vistazo a mis notas un pequeño secreto!


Nota: es posible que los estudiantes piden, ya que ambas partes se conocen entre sí de claves públicas después, ¿por qué no tomar directamente el uno al otro de clave pública para cifrar la información se ha enviado a su cuenta? Este hecho puede, pero no tiene en cuenta la eficiencia, como ya se mencionó, un algoritmo de cifrado asimétrico bajo que el algoritmo de cifrado es la eficiencia simétrica, teniendo en cuenta la comunicación posterior frecuente, es preferible utilizar el cifrado simétrica para cifrar las comunicaciones.


protección de integridad de los datos obtenidos:


A principios de Xiao Ming no tiene miedo de la cuarta fila de los estudiantes manipulación o destrucción de información en papel que?


Ahora, con las firmas digitales , se puede comparar con la información original, se puede determinar si el contenido del documento puede modificarse o destruirse.


Malos estudiantes de cuarto de filas (intermediarios) puede cambiar ya no o destruir la expresión emocional de mi diosa!


proceso de construcción de HTTPS:


Xiao Ming entiende el ejemplo anterior de notas de paso, llegar a entender el proceso de establecer el uso del protocolo HTTPS para acceder al sitio, es una brisa!

Establecer una comunicación HTTPS seguras, para evitar que el hombre en medio del ataque, que requiere los siguientes pasos:  

1, el servidor está configurado correctamente el certificado de seguridad correspondiente   

2, el cliente envía una solicitud al servidor   

3, el servidor devuelve la clave pública y certificado al cliente   

4, después de recibir los clientes verifica las credenciales de seguridad, si un número aleatorio se genera aleatoriamente por, lo cifra con la clave pública, se envía al servidor   

5, el servicio será terminada por su número aleatorio descifrado usando la clave privada del número aleatorio cifrado, a continuación, utilizar el número aleatorio como una clave de cifrado simétrica para los datos que se enviará es   

6, los datos al cliente después de recibir una encriptados utilizando una clave (es decir, el valor aleatorio generado) para descifrar los datos y analiza los datos que presentan los resultados al cliente   

7, cifrado SSL establecidos. la transmisión de datos de seguimiento se utiliza en la tecnología de firma digital. .


Nota: Ejemplos Xiao Ming notas y los usuarios que pasan a acceder al sitio un poco diferente: rojo Xiao Ming pasar notas entre sí ambas partes tienen que autenticarse entre sí, y los usuarios acceden al sitio, pero el sitio de autenticación de usuario, el sitio no valida el usuario. Pero en ambos casos, el uso de la tecnología subyacente están por encima de varios, pero diferentes aplicaciones.



Los acontecimientos posteriores comen melón


Haga clic en el signo de exclamación a la izquierda del nombre de dominio, puede ver la información del certificado proporcionado por el sitio.



Se puede ver la información del emisor del certificado digital de la dirección de correo conozca QQ. Siga este QQ transmisión de la red principal sigue siendo un ordenador comienzo estudiante de instituto ......


Sin embargo, la especulación "principiante" es claramente no es coherente con el sentido común "por sí solo arruinar la red" requiere inteligencia, y "tener su propio certificado de firma QQ-mail" correspondiente IQ, obviamente, no en la misma superficie lugar. Esto no es coherente con el sentido común, algo inusual debe tener un demonio.


Recientemente, el número del orador principal también aclaró. .



Después de la noche, Ermao sentado en un escritorio de la computadora, mirando el iluminado, imaginar dos ah que llegan a conocer algunos conocimientos informáticos, éxtasis, animando el camino, no puede dejar de sentir gratificado.


A continuación, el título Qiaoxia en una fila en el equipo: un ordenador con el propietario de base cero le dijo a su hija después de un incidente de secuestro intermediario Jingdong tarde, ella se trasladó hasta las lágrimas, decidí eximir alquiler.


Hey, felicidad programador, es a menudo tan simple, aburrido y tedioso.


Pasado maravilloso:

Después de la [historia] con la hija arrendador cero basado en computadora contó un incidente de secuestro intermediario Jingdong tarde, ella se trasladó hasta las lágrimas, decidí eximir alquiler (a)

Hola, soy veinte centavos, un programador en una gran ciudad errante

[Historia] servidor ¿Por qué Jay música QQ enviará canciones para pasar el rato


Bienvenido al programador Ermao mundo, donde se verá las características distintivas de los personajes, los altibajos y la historia interesante, la tecnología fácil de usar.


No hay preocupación pública "programador Ermao" detrás del escenario respuesta 1024 Trucos reciben hace más fuerte.



Supongo que te gusta

Origin juejin.im/post/5e897e9651882573b2195210
Recomendado
Clasificación