¿Por qué HTTPS es seguro? Explicación gráfica detallada!

Pila de tecnología Java

www.javastack.cn

Siga para leer más artículos de calidad

Autor: de pie sobre la columna vertebral

Fuente: juejin.im/post/5ebe6870f265da7bce2696b9

"1. ¿Por qué hay HTTPS?"

Antes de la llegada de HTTPS , todas las solicitudes se enviaban en texto plano, por lo que si alguien escucha o captura paquetes durante la transmisión, todo el contenido de su comunicación se filtrará.

Un método más seguro es cifrar el contenido de la comunicación antes de enviarla a la otra parte. Hay dos métodos de cifrado, cifrado simétrico y cifrado asimétrico.

"Segundo, cifrado simétrico"

El cifrado simétrico se refiere al uso de la misma clave para el cifrado y el descifrado. Pero antes de la comunicación, el cliente y el servidor no tendrán la misma clave. Una de las partes debe enviar la clave a la otra parte.

Durante todo el proceso de transmisión, no hay operación de verificación, por lo que los piratas informáticos también pueden interceptar esta clave para descifrar el contenido cifrado. Por tanto, el cifrado simétrico puro no es seguro.

"Tres, cifrado asimétrico"

El cifrado asimétrico se refiere al uso de diferentes claves para el cifrado y el descifrado. Se puede cifrar con una clave privada y descifrar con una clave pública, o se puede cifrar con una clave pública y descifrar con una clave privada. Pero habrá esta situación. El servidor tiene la clave privada y la clave pública y envía la clave pública al cliente. Dado que el cliente puede obtener la clave pública, el hacker también puede obtener la clave pública.

Entonces, todo el contenido enviado por el servidor al cliente puede ser interpretado por piratas informáticos. El cliente cifra el servidor con la clave pública y lo envía al servidor sin verse afectado, porque el hacker no tiene la clave privada del servidor. Por lo tanto, el cifrado asimétrico puro también es inseguro.

"El proceso de transferencia de la clave"

"Cuatro. Transmisión gráfica del proceso clave"

HTTPS utiliza cifrado simétrico para cifrar el contenido de la comunicación y la clave utilizada se llama A. Use cifrado asimétrico para cifrar la clave A y luego envíelo a la otra parte (un poco complicado). Mientras la clave A no caiga en manos de otros, los datos transmitidos no serán decodificados por otros.

Entonces, la pregunta es, ¿cómo enviar de manera segura esta clave a la otra parte?

Veamos el proceso de transmisión de claves:

"Cinco. ¿Por qué HTTPS es confiable?"

HTTPS es confiable porque resuelve tres problemas. Spring Boot es compatible con HTTPS . Para esta recomendación, siga la pila de tecnología Java de la cuenta oficial y responda al inicio para obtener más tutoriales.

Comunicación encriptada, incluso si otros obtienen la información, no se puede restaurar a la información original.

Evite los ataques de intermediario. Los piratas informáticos no pueden pretender ser el servidor. Porque en el paso 2, el servidor le dio al cliente un certificado CA.

Si el cliente verifica el certificado, significa que el certificado y la clave pública son enviados por el servidor y son auténticos y confiables.

Si el cliente no puede verificar el certificado, significa que el certificado no es confiable y puede ser falso.

La credibilidad del certificado CA. El certificado de CA debe ser solicitado por la empresa o el individuo, y luego el nombre de dominio se verifica mediante métodos como la verificación por correo electrónico. Evite la posibilidad de que los piratas informáticos se hagan pasar por sitios web para obtener certificados.

A nivel técnico, la clave pública de la CA está escrita en el sistema operativo o navegador. Solo se puede descifrar el contenido cifrado con la clave privada de la organización CA. Asegúrese de que el certificado lo haya emitido la CA.

"Seis, el papel de la llave"

Finalmente, repasemos el papel de cada clave:

Artículos calientes recientes:

1. ¡Pesado! La última versión del "Manual de desarrollo de Java (edición Songshan)"

2. ¡ Rompe tu cognición! Los punteros nulos de Java pueden jugar así

3. ¡ Cuelgue Tomcat, el rendimiento de Undertow es muy explosivo! !

4. Spring Boot es demasiado cruel, ¡lanza 3 versiones a la vez!

5. ¿Cómo Spring Boot integra Redis rápidamente?

6. Inventario de 6 tecnologías Java obsoletas, ¡que han sido increíbles!

7. Spring Boot Redis implementa cerraduras distribuidas, ¡que es tan fragante!

8. ¡Los chinos abrieron una pequeña y completa biblioteca de herramientas Java !

9. ¡Los chinos crearon un cliente de Redis muy fácil de usar! !

10 、Mi colega escribió un error oculto y lo revisé durante 3 días.

Escanee el código QR para seguir la cuenta oficial de Java Technology Stack para leer más productos secos.

Haga clic en " Leer original " para obtener una lista completa de las preguntas de la entrevista ~

Supongo que te gusta

Origin blog.csdn.net/youanyyou/article/details/108373247
Recomendado
Clasificación