[Red informática] Protocolo de capa de aplicación HTTPS

prefacio

En el artículo anterior, mencionamos que http no es seguro. Aunque se adoptan soluciones de sesión y cookies, la información del usuario aún puede ser eliminada a mitad de camino. En respuesta a las características inseguras de http, nació https.

http

Durante el proceso de transmisión de http, se transmite completamente en texto claro, por lo que es probable que la información sea manipulada y robada. https agrega una nueva capa de cifrado basada en http para garantizar que los datos sean seguros, confiables y no manipulados. .

Dado que nuestros paquetes de datos pasarán a través del equipo de red del operador/hacker, el equipo de red del operador puede analizar cualquier dato que transmitamos y manipularlo directamente.

Método de cifrado

Transmitir texto claro a través de Internet es muy peligroso, por lo que será mejor que cifremos los datos. Los métodos de cifrado comunes incluyen los siguientes

Cifrado simétrico

  • Usando 单密钥cifrado sistemático, la misma clave puede cifrar y descifrar
  • El algoritmo es público, la cantidad de cálculo es pequeña y la eficiencia es alta.

cifrado asimétrico

  • Se requieren dos claves para el cifrado, la clave pública y la clave privada.
  • El algoritmo es muy potente y la velocidad de cifrado es muy lenta.

Después de que la clave pública cifra los datos, forma un texto cifrado.
Después de que la clave privada descifra el texto cifrado, forma un texto sin formato.

Después de que la clave privada cifra el texto sin formato, forma texto cifrado.
Después de que la clave pública descifra el texto cifrado, forma texto sin formato.

Resumen de datos (huella digital de datos)

Huella digital de datos (resumen de datos): el significado literal de la imagen es utilizar una función hash unidireccional para operar con información y generar una serie de resúmenes digitales de longitud fija. Este proceso es irreversible.

La huella digital de datos no es un mecanismo de cifrado, pero puede determinar si los datos han sido manipulados, porque cualquier modificación cambiará significativamente la huella digital de los datos.

firma digital

Una vez cifrado el resumen digital, se forma una firma digital.

El resumen digital también debe estar cifrado; de lo contrario, el intermediario puede volver a calcular el valor hash y engañarnos.

esquema de cifrado

Utilice sólo cifrado simétrico

No es seguro usar solo la opción uno, porque todavía tenemos que transmitirla en texto plano al intercambiar claves, y el intermediario es totalmente capaz de obtener la clave. Al mismo tiempo, el servidor necesita mantener la relación clave correspondiente a cada cliente, lo cual también es muy problemático.
Insertar descripción de la imagen aquí

Utilice sólo cifrado asimétrico

El servidor aún tiene que enviar su clave pública en texto plano al cliente, lo que le da al intermediario la oportunidad de reemplazarla en secreto con su propia clave pública B.
Insertar descripción de la imagen aquí

Ambos lados utilizan cifrado asimétrico

Este método aún puede ser secuestrado por intermediarios y también crea problemas de eficiencia.
Insertar descripción de la imagen aquí

Simétrico + asimétrico

La opción 4 mejora la eficiencia basada en la 3, pero aún no puede evitar problemas de seguridad. El intermediario aún puede reemplazar la clave pública A.
Insertar descripción de la imagen aquí

Certificado

Según las soluciones anteriores, descubrimos que incluso si el intermediario posterior no puede interferir, no podemos garantizar que la clave pública recibida por el cliente deba ser enviada por el cliente.

El servidor debe solicitar un número entero digital de la organización CA antes de usar HTTPS. El servidor entrega el certificado al navegador, y el navegador obtiene la clave pública directamente del certificado. El certificado debe tener autoridad.

Proceso de certificación CA:
Insertar descripción de la imagen aquí
firma y verificación:
Insertar descripción de la imagen aquí

¿No teme la clave pública de la organización CA ser interceptada por un intermediario? Debido a que la organización CA es una organización autorizada, para garantizar la legitimidad, la clave pública de la CA generalmente se integra en el navegador y el sistema operativo cuando se descarga de fábrica.

  • Cambiar los datos cambiará el valor hash, que es diferente del valor hash correcto
  • La firma modificada no se puede descifrar correctamente con la clave pública de CA correcta
  • No puede reemplazar el certificado usted mismo porque solo la CA tiene la clave privada

En resumen, los certificados simétricos + asimétricos + certificados por CA garantizan conjuntamente que https sea un protocolo seguro.

Generación de clave privada de clave pública

otros problemas:

  • ¿Por qué se cifran los hashes? Para evitar que los intermediarios vuelvan a calcular los hashes

  • ¿Por qué necesitas hash? ¿Simplemente cifrar la firma directamente? Para ahorrar tiempo.

Supongo que te gusta

Origin blog.csdn.net/m0_73209194/article/details/132187873
Recomendado
Clasificación