Algoritmo de cifrado HTTPS

HTTPS

  HTTPS en realidad se compone de dos partes: HTTP + SSL / TLS, es decir, una capa de módulos para procesar información cifrada se agrega a HTTP. TLS cifra la transmisión de información tanto en el servidor como en el cliente, por lo que los datos transmitidos son datos cifrados.
Inserte la descripción de la imagen aquí

  1. El cliente inicia una solicitud HTTPS. El
    usuario ingresa una URL https en el navegador y se conecta al puerto del servidor

  2. Configuración del
    servidor El servidor que utiliza el protocolo HTTPS debe tener un conjunto de certificados digitales. Este conjunto de certificados es un par de claves públicas y privadas

  3. Certificado de transferencia
    Este certificado es en realidad la clave pública, pero contiene mucha información, como la autoridad del certificado, el tiempo de vencimiento, etc.

  4. Cliente analiza el certificado
    Esta parte del trabajo la realiza el TLS del cliente. Primero, verificará si la clave pública es válida, como el emisor, el tiempo de vencimiento, etc. Si se encuentra una excepción, aparecerá un cuadro de advertencia para indicar que el certificado tiene un problema. Si no hay ningún problema con el certificado, genere un valor aleatorio y luego use el certificado para cifrar el valor aleatorio

  5. Transmitir información cifrada
    Esta parte transmite el valor aleatorio cifrado por el certificado, el propósito es permitir que el servidor obtenga el valor aleatorio, y la comunicación entre el cliente y el servidor puede cifrarse y descifrarse mediante este valor aleatorio en el futuro

  6. El servidor descifra la información.
    Después de descifrar con la clave privada, el servidor obtiene el valor aleatorio (clave privada) pasado del cliente, y luego cifra el contenido simétricamente a través del valor. El llamado cifrado simétrico es mezclar la información y la clave privada a través de un algoritmo, de modo que a menos que se conozca la clave privada, no se pueda obtener el contenido, y tanto el cliente como el servidor conocen la clave privada.

  7. Transmitir información cifrada
    Esta parte de la información es la información cifrada por la clave privada del segmento de servicio, que se puede restaurar en el cliente

  8. El cliente descifra la información y
    utiliza la clave privada generada previamente para descifrar la información que pasa el servidor, de modo que se obtiene el contenido descifrado.

Algoritmo de cifrado

Los algoritmos de cifrado y HASH comúnmente utilizados por HTTPS son los siguientes:

非对称加密算法:RSADSA/DSS
对称加密算法:AESRC43DES
HASH算法:MD5SHA1SHA256

El cifrado simétrico (Criptografía Simétrica)

  El cifrado simétrico es el método de cifrado más rápido y fácil. La misma clave se utiliza para el cifrado y descifrado. Existen muchos algoritmos para el cifrado simétrico. Debido a su alta eficiencia, se usa ampliamente en el núcleo de muchos protocolos de cifrado.
  El cifrado simétrico generalmente usa una clave relativamente pequeña, generalmente menos de 256 bits. Porque cuanto más grande es la clave, más fuerte es el cifrado, pero más lento es el proceso de cifrado y descifrado. El tamaño de la clave debe cuidar tanto la seguridad como la eficiencia.
  Una desventaja importante del cifrado simétrico es la administración y distribución de claves, es decir, cómo enviar claves a las manos de personas que necesitan descifrar sus mensajes es un problema. En el proceso de envío de la clave, la clave tiene un gran riesgo de ser interceptada por piratas informáticos. La práctica habitual en realidad es cifrar asimétricamente la clave cifrada simétricamente y luego enviarla a la persona que la necesita.

Criptografía Asimétrica

  El cifrado asimétrico proporciona un método muy seguro para el cifrado y descifrado de datos. Utiliza un par de claves, una clave pública y una clave privada. La clave privada solo puede ser mantenida de forma segura por una parte y no puede filtrarse, mientras que la clave pública se puede emitir a cualquiera que la solicite. El cifrado asimétrico utiliza una de las claves para cifrar, mientras que el descifrado requiere otra clave. Por ejemplo, si solicita una clave pública de un banco, el banco le envía la clave pública y usted usa la clave pública para cifrar el mensaje, entonces solo el titular de la clave privada, el banco, puede descifrar su mensaje. A diferencia del cifrado simétrico, los bancos no necesitan enviar claves privadas a través de la red, por lo que la seguridad se mejora considerablemente.
  Aunque el cifrado asimétrico es muy seguro, es muy lento en comparación con el cifrado simétrico, por lo que el cifrado simétrico todavía se utiliza para transmitir mensajes, pero la clave utilizada por el cifrado simétrico puede enviarse mediante cifrado asimétrico. Ejemplos:
(1) Para realizar una transacción en el sitio web del banco, el navegador genera primero un número aleatorio como clave simétrica
(2) El navegador solicita la clave pública del sitio web del banco
(3) El banco envía la clave pública al navegador
(4) El navegador utiliza la clave pública del banco para cifrar su propia clave simétrica
(5) El navegador envía la clave simétrica cifrada al banco
(6) El banco utiliza la clave privada para descifrar para obtener la clave simétrica del navegador
(7) Los navegadores y los bancos pueden usar claves simétricas para cifrar y descifrar el contenido de la comunicación.

  • El cifrado simétrico usa la misma clave para el cifrado y descifrado, por lo que es rápido, pero debido a que la clave debe transmitirse a través de la red, la seguridad no es alta
  • El cifrado asimétrico utiliza un par de claves, claves públicas y privadas, por lo que la seguridad es alta, pero la velocidad de cifrado y descifrado es lenta
  • La solución es cifrar la clave de cifrado simétrica utilizando la clave pública de cifrado asimétrico y luego enviarla. El receptor utiliza la clave privada para descifrar para obtener la clave de cifrado simétrico, y luego las dos partes pueden utilizar el cifrado simétrico para comunicarse
162 artículos originales publicados · elogiados 58 · 90,000 visitas

Supongo que te gusta

Origin blog.csdn.net/ThreeAspects/article/details/105605594
Recomendado
Clasificación