あなたは、HTTPSを知っている必要があります!!!

HTTPレビュー:あなたはHTTPプロトコルを知っている必要があります!

私たちは知っている、HTTP要求が明確に送信されたHTTPリクエストがハッカーによって傍受された場合には、いわゆるは、明示、情報は暗号化されていない参照し、それは銀行カードのパスワードやその他の機密データが含まれている、それは非常に危険になります。この問題を解決するために、ネットスケープ社は、送信がインターセプトにハッカーが送信中のデータは安全なネットワーク通信を保証する、解読できない場合でも、暗号化されているHTTPSプロトコル、HTTPS暗号化されたデータを送信することができるが、開発しました。

暗号化の基礎I.

  1. プレーンテキスト:プレーンテキストは暗号化されていない元のデータを参照します。

  2. 暗号文:平文は、その後、暗号化されて、それが元のデータの安全性を確保するために、暗号の暗号化アルゴリズムのいくつかの並べ替えになります。暗号文は元の平文を得るために復号化することができます。

  3. キー:暗号文に平文であるキーパラメータ、または暗号文が入力された平文アルゴリズムパラメータに変換されます。キー非対称キーに対称鍵は、対称暗号化と非対称暗号化に使用されています。

    3.1 対称暗号化
    対称暗号化は、秘密鍵、暗号化と復号化データに同じキーを使用して、すなわち、送信者と受信者の情報と呼ばれています。対称暗号化アルゴリズムは、大量のデータを暗号化するのに適した機能、高速の暗号化と復号化を、開示されている、共通の対称暗号化アルゴリズムはDES、3DES、TDEA、フグ、ある RC5 とIDEA。
    次のようにプロセスを暗号化することである:+平文の秘密鍵暗号アルゴリズム+ =>暗号文
    次のように復号化プロセスは、次のとおりです。暗号文解読アルゴリズム+ +秘密鍵=>平文
    対称暗号鍵が呼び出された秘密鍵の秘密の個人で使用する秘密鍵を表し、キー、すなわちキーが妥協することはできません。
    プロセスで使用されるその秘密鍵の暗号化と復号化のプロセスは、「対称性」と呼ばれる暗号化を引用しているのと同じ秘密鍵、です。対称暗号化アルゴリズムが公開されているので、秘密鍵が危険にさらされているので、一度、その後、暗号文が割れしやすい、対称暗号鍵セキュリティ管理欠点は困難です。

    3.2 非対称暗号化
    非対称暗号化は、公開鍵暗号と呼ばれています。より良い対称暗号化、セキュリティと比べて非対称暗号化。対称暗号化通信当事者が同じ鍵を使用してキーパーティが漏洩した場合、全体の通信が割れます。代わりに、対称暗号鍵、すなわち、パブリックとプライベート、とのペアで2ペアを使用します。秘密鍵が自身に保存され、外部に漏れません。キーは、誰でもキーを取得することができ、公開鍵です。秘密鍵は、他で復号化されるように、公開鍵、または任意で暗号化されました。
    公開鍵暗号文を通じて暗号化された唯一の秘密鍵を復号化することができ、次のように:
    平文+ +公開鍵暗号アルゴリズム=>暗号文を、暗号文解読アルゴリズム+ +秘密鍵=>平文
    のみ、秘密鍵暗号文を暗号化されています次のように公開鍵を解読することができます:
    =>クリアテキスト平文の暗号化アルゴリズム+ +秘密鍵=>暗号文、暗号文解読アルゴリズム+ +公開鍵
    暗号化と復号化は、2つの異なる鍵、非対称暗号化を使用しているため理由「非対称」です。
    暗号化するために、非対称暗号化し、それが唯一の暗号化する少量のデータに適した、遅く、長い時間がかかるという欠点を復号化します。
    非対称暗号化で使用される主なアルゴリズムがあります:RSA、はElgamal、ラビン、DH 、ECC( 楕円曲線暗号)等が挙げられます。

二つ。HTTPS通信プロセス

  1. HTTPS
    HTTPSプロトコル= HTTPプロトコル+ SSL / TLSプロトコル、HTTPSもちろんHTTP、HTTPSは、Aを見ることができる上に送信されるデータの要求を暗号化し、暗号化し、SSL / TLSを使用して復号化されるデータ送信、データニーズにHTTPと一緒にSSL / TLSのコラボレーションによって。

  2. SSL
    SSLは、セキュアソケットレイヤの略で、すなわち、セキュアソケットレイヤプロトコルは、ネットワークのための安全な通信プロトコルのセキュリティとデータの整合性を提供します。SSLプロトコルは、1994年にNetscapeの発明であり、後のさまざまなブラウザのサポートSSL、その最新バージョンは3.0です

  3. TLSは
    、TLSはトランスポート層セキュリティ、すなわちトランスポート層セキュリティ、TLS(トランスポート層セキュリティ、トランスポート層セキュリティ)の最新バージョンが開発する新しいプロトコルIETF(インターネット技術タスクフォース、インターネットエンジニアリングタスクフォース)があるスタンドそれは、SSL 3.0プロトコル仕様、SSL 3.0のフォローアップバージョンの上に構築されています。TLSとSSL3.0の間に有意差がありますが、主に異なる暗号化アルゴリズムは、SSL3.0そうでない相互運用TLSと、サポートされています。SSL3.0の異なる上のTLS暗号化アルゴリズムが、しかし、HTTPSのプロセスの理解に、SSLおよびTLSは、私たちは、同じプロトコルとして見ることができます。

  4. HTTPS安全性と効率性の両方のために、対称暗号化と非対称暗号化を使用しています。データは対称暗号化を伝達され、対称鍵暗号化プロセスは、一般的に、キーが送信を暗号化する非対称暗号化キーを使用してセキュリティ・サーバに送信することができることを確実にするために、データをクライアントが必要です対称暗号化、非対称暗号化伝送に使用される対称暗号鍵。ここに画像を挿入説明

  5. HTTPSトランスポート手順は、3つの主要が関与します:
    サーバーの公開鍵と秘密鍵は、非対称暗号化をするために使用される
    対称暗号化に使用し、ランダムに生成されたクライアントキー

  6. A HTTPSリクエストは、実際には2つのHTTPトランスポートが含まれ、それが8つの段階に細分化することができます。
    クライアントがHTTPSサーバに要求を送信し、サーバーがポートに接続されている443 1.
    2.サーバーが鍵のペア、つまり公開鍵と秘密鍵は、非対称暗号化を使用するために使用されている、サーバーは、秘密鍵を保持しています公開鍵は誰に送信することができ、漏洩することはできません。
    3.サーバーは、クライアントへの公開鍵を送信します。
    クライアントは、サーバの公開鍵を受信した後4.クライアントは、公開鍵は、あなたが継続することはできませんその後、HTTPSトランスポート、公開鍵で問題を見つけた場合、その正当性を確認するためにチェックされます。厳密に言えば、これはデジタル証明書を検証する方法については、クライアントの正当性を確認するために、サーバーから送信された電子証明書の正当性である必要があり、それは以下に説明します。キーが修飾されている場合、クライアントはランダムな値を生成し、ランダムな値は、対称暗号化キーに使用され、キー我々のコールクライアントキー、すなわち、クライアントキーなので、その概念とサーバーキーの終わりには、区別しやすいです。次に、クライアント・サーバの公開非対称暗号化キー、およびクライアントキーは、これまでのところ、HTTPSエンドでの最初のHTTP要求暗号文となります。
    5.クライアントがHTTPSに2番目のHTTPリクエスト、サーバーへの暗号化キーの後にクライアントを開始します。
    6.サーバが暗号文にクライアントを受け取った後、それはそう、解読クライアントキーの後に平文で解読非対称に自身の秘密鍵を使用して、データの対称暗号化を使用して、クライアントの鍵になりますそれは、暗号文データとなります。
    7.その後、サーバーは暗号化されたクライアントの暗号文を送信します。
    8.クライアントは、サーバが取得したデータを送信し、サーバーから送信された暗号文、そのクライアントで復号化された対称鍵を受け取ります。HTTPS HTTPリクエストの第二の端部は、HTTPS全体の転送が完了しています。

公開された70元の記事 ウォンの賞賛4 ビュー6348

おすすめ

転載: blog.csdn.net/qq_44837912/article/details/104718032