그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

이제 우리는 무엇보다도 먼저 당신에게 질문을, HTTPS에 대한 자세한 내용 모여, 왜 다음 또한 HTTPS가 필요, HTTP 있나요? 갑자기 생각이, 왜 우리는 인터뷰 표준 대답을 대답해야합니까? 왜 우리는 소위 표준 대답은 그것의 몇 가지를 기억해야한다, 우리 자신의 아이디어와 의견을 말할 수 있습니까? 기술 여부 그것은 올바른있다?

왜이 HTTPS

  • 새로운 기술의 출현은 몇 가지 문제를 해결하기 위해해야, 다음 문제 HTTPS HTTP 그것을 해결?

HTTPS는 문제를 해결한다

  • 간단한 대답은 HTTP 그것이 안전하지 않을 수 있습니다. 누구 캔 절편을 수정하거나 위조 요청이로 간주 될 수 HTTP의 전송시, 명시 적으로 전송 태어난 자연 HTTP에 안전하지 않은 HTTP 인해
  • 양측은 정보 교환이 위장되었을 수 HTTP 있도록에는 사용자 인증이 없다는 것을, 통신하는 당사자의 신원을 확인하지 않습니다 HTTP 전송시
  • HTTP는 전송시, 수신자와 송신자는 상기와 같은 문제점을 해결하기 위하여, HTTPS 응용 프로그램 탄생에, 메시지, 요약의 무결성을 확인하지 않습니다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

무엇 HTTPS입니다

당신은 HTTP 그것의 정의를 어떻게 기억하십니까? HTTP 인 하이퍼 텍스트 전송 프로토콜 (하이퍼 텍스트 전송 프로토콜) 프로토콜, 두 지점 등 텍스트, 이미지, 오디오, 비디오, 사이의 데이터의 규칙과 규범 하이퍼 텍스트 전송 전문 세계에서 컴퓨터가 , 우리가 볼 HTTPS 그것은 정의하는 방법 :

  • HTTPS는 정보의 안전한 교환 (보안 통신)의 컴퓨터 네트워크에 두 엔드 시스템 사이에 사용되는 프로토콜은 보안 하이퍼 텍스트 전송이, 그것의 기초 단어 아이 안전 보안 HTTP를 추가하는 것과 같습니다 의미 우리는 HTTPS의 정의를 제공 할 수 있습니다 : HTTPS 인 등 텍스트, 이미지, 오디오, 비디오의 두 점 사이의 하이퍼 텍스트 데이터 전송에서 컴퓨터 보안의 세계에서 전문 규칙과 규범 .
  • HTTPS는 HTTP 프로토콜의 확장, 그렇지 자체는 전송의 보안을 보장하지이며, 다음 사람은 그것의 안전을 보장하는 것입니다? HTTPS에서 전송 계층 보안 (TLS) 또는 보안 소켓 레이어 (SSL) 프로토콜을 사용하여 통신을 암호화합니다. 즉 HTTP + SSL (TLS) = HTTPS.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

HTTPS는 무슨 짓을했는지

HTTPS 프로토콜은 세 가지 핵심 지표를 제공합니다

  • 암호화 (암호화), HTTPS 사용자가 사이트를 탐색 할 때, 아무도 그와 웹 사이트, 또는 사용자의 추적 사이의 정보 교환을 모니터링 할 수 없음을 듣고 도청에서 데이터 수단을 만들기 위해 데이터를 암호화하여 활동 기록에 대한 접근은 사용자 정보를 훔치는.
  • 데이터 일관성 (데이터 무결성), 데이터 전송 과정에서 도청에 의해 수정되지 않습니다, 사용자에 의해 전송되는 데이터는 무엇인가하면, 서버에 의해 수신되는 것입니다 수 있도록 사용자를 보내 서버로 전송을 완료합니다.
  • 인증 (인증), 당신이 (얼굴 인식 비교 될 수있다)을 것을 증명이며, 서로의 진정한 정체성을 확인하는 의미, 그것은 중개인 *** 및 빌드 사용자의 신뢰를 방지 할 수 있습니다.

세 가지 주요 지표 위를 보장하기 위해 함께, 사용자는 정보와 서버의 교환을 보호 할 수 있습니다. 음, HTTPS의 이점은, 그래서 HTTPS 또는 HTTP를 사용하여 사이트가 얼마나 알고 당신이 말한 때문에? 당신을 줄이 수치는 설명 할 수 있어야한다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

HTTPS 프로토콜은 RFC 문서, 새로운 프로토콜, 기본 포트 번호 443, 기타의 이름을 지정 짧은 7, 아주 작은, 매우 간단 응답 모드, 패킷 구조 요청 방법, URI, 헤더 필드, 연결을 관리 등이 사용 HTTP 완전히 있습니다 새로운 아무것도 아니다.

즉, HTTP, HTTP 및 일부, HTTPS와 같은 프로토콜의 이름과 구문, 의미의 기본 포트 번호 (기본 HTTP 포트 80), HTTPS 프로토콜 및, 이외에 모든 동의합니다. 그래서, HTTPS HTTP 보안을 수행하는 방법에 그것을 할 수없는 이유는 무엇입니까? 열쇠는이 S는 SSL / TLS 것입니다.

SSL / TLS는 무엇인가

이해 SSL / TLS

TLS는 (전송 계층 보안) 프로토콜에 대한 인증 및 암호화를위한 두 컴퓨터 사이의 인터넷이다 SSL (보안 소켓 레이어)의 후속이다.

참고 : 인터넷, 많은 이름은 교환 할 수있다.

  • 우리는 가장 중요한 단계는 고객이 쉽게 거래를 느낄 수 있도록, 신뢰할 수있는 거래 환경을 만드는 것입니다 (예 : 온라인 결제 등) 일부 온라인 서비스, SSL / TLS 것을 보장, SSL / TLS가 X에 의해 참조됩니다 모든 노하우 디지털 문서 정보의 0.509 인증서는 회사 웹 사이트 및 개체 작업에 암호화 키에 바인딩.
  • 각각의 키 쌍 (키 페어)를 비밀 키 (비밀 키) 및 공개 키 (공개 키), 고유 한 개인 키를, 일반적으로 서버에 위치한 암호화를위한 공통 키에 의해 복호화를 갖는다 정보, 공개 키가 공개, 서버와 모든 사람의 상호 작용은 공개 키 암호화 공개 키 정보를 보유 할 수 있습니다 만 개인 암호를 해독 할 수 있습니다.

무엇은 X.509입니다 : X.509 공개 키 인증서 (개인 또는 단체) 연관 보안이 문서 암호화 키의 표준 형식입니다.

X.509을 다음과 같이 주요 응용 프로그램은

  • 인증되고 암호화 된 웹 브라우징을위한 SSL / TLS 및 HTTPS
  • 서명 및 S / MIME 전자 메일 프로토콜에 의해 암호화
  • 코드 서명 : 그것은 안전하게 배포 및 설치 과정에 소프트웨어 응용 프로그램에 서명을위한 디지털 인증서의 사용을 의미합니다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

그리고 서명 후, 디지털 서명 소프트웨어에 발행 된 (예를 SSL.com에 대한)를 사용하여 잘 알려진 공인 인증서 발급 한 인증서, 개발자는 사용자가 알려진 발행하여 소프트웨어 개발자가 신뢰할 수있는 설치 종료 할 것을 보장 할 수 있습니다 하지 변조 또는 훼손되었다.

우리는 나중에 논의 할 것이다.

HTTPS입니다 HTTP 커널

HTTPS는 유일한 대안에만 SSL 및 TLS에 의해 부분적으로 새로운 애플리케이션 계층 프로토콜, HTTP 통신 인터페이스가 아닙니다. 일반적으로, HTTP 및 TCP 먼저 직접 통신합니다. 사용 SSL HTTPS 후, 처음 SSL 통신 진화 할 것이다, 당신이 다음 SSL 통신과 TCP. 즉, HTTPS는 SSL HTTP의 레이어를 입고있다 . (나는 ... 상 분말 마지막에 체류하고 싶으신)

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

SSL은 다른 응용 프로그램 계층 프로토콜을 사용할 수 있습니다뿐만 아니라 HTTP 것은 또한 SMTP (전자 메일 프로토콜), 텔넷 (원격 로그인 프로토콜)로 사용할 수있는 프로토콜 독립적 등 사용할 수 있습니다.

HTTPS를 탐색

당신은 일괄 것 또한 자랑처럼 빠른 하드웨어 이름 때문에까지 일을했다? 당신은 내가 주님을 찬양, 내 주님 TLS로 변경 빠르게 가축 배치 홍콩 홍콩 있도록, HTTPS, 피 묻은 바보를 탐험하고 싶은 이유, 왜 HTTPS TLS / SSL 허벅지에 길게하지 않습니다.

소켓에게 있습니다 계층 보안 SSL,는 IETF (인터넷 엔지니어링 그룹)에 의해 1999 년 OSI 일곱 계층 네트워크 모델의 다섯 번째 레이어, SSL에 지금까지, TLS 세의 총 등장했다이며, TLS, 전송 계층 보안으로 이름을 변경 다음의 논의가 TLS 1.2의 버전을 기반으로하므로 가장 널리 사용되는 버전, 1.1, 1.2 및 1.3, 1.2이다.

TLS는 두 개의 통신 응용 프로그램간에 개인 정보 보호 및 데이터 무결성을 제공하는 데 사용됩니다. TLS에 의해 기록 프로토콜 핸드 쉐이크 프로토콜, 경고 프로토콜 사양 프로토콜 확장 프로토콜 암호 변경 조합 사용 등 여러 가지 하위 프로토콜, 대칭 암호화, 비대칭 암호화, 인증의 생각하면, 그리고 다른 많은 최첨단 암호화 기술 (IT는 기술입니다 간단한, 당신은 단지 장소에서 배울 수없는, 어떤 기술이 미적, 빠른 하드웨어 사람들은)하지 폄하로 즐길 수 있습니다.

오랜 시간 동안, 우리는 그것을 명명 TLS를 보지 못했다라고하는 데, 여기 TLS TLS 구조에서 예를 들어 보면 (참조입니다 https://www.iana.org/assignments/tls-parameters/tls-parameters. XHTML )

<프리 스타일 = "상자의 크기를 조정하지 : 0 픽셀, 글꼴 스타일 : 국경, 0 픽셀 : 패딩, 0 픽셀 : 마진;; 아무도 경계 상자 개요 정상; 글꼴 변형 - 합자 : 정상; 글꼴 변형 - 캡 : 정상 ; 폰트 변형 - 숫자 : 상속, 폰트 - 변형 - 동아시아 : 상속, 폰트 중량 : 400; 폰트 스트레칭 : 상속, 폰트 사이즈 : 18px; 라인 높이 상속, 폰트 패밀리 : couriernew 택배 , 고정 폭, 수직 정렬 : 기준] 색상 : RGB (93, 93, 93); 자간 정상; 고아 : 2, 텍스트 정렬 시작, 텍스트 들여 : 0 픽셀, 텍스트 변환 : 없음; 과부 : 2, 단어 간격 : 0 픽셀; -webkit 텍스트 스트로크 폭 : 0 픽셀; 배경색 : RGB (255, 255, 255), 문자 장식 스타일 : 초기, 문자 장식 색상 : 초기; ">

ECDHE-ECDSA-AES256-GCM-SHA384

</ 사전>

이것은 무슨 뜻입니까? 난 그냥 조금 무지 아를보기 시작하지만, 기본적인 형식은입니다 TLS 암호화 방식 군 매우 표준 때문에 사실, 일상이  키 교환 알고리즘 - 서명 알고리즘 - 대칭 암호화 알고리즘 - 알고리즘 소화  구성된 코드 문자열을 때때로, 이 패킷 모드, 그냥 무엇을 의미에서의 모습을 보자

키 교환, 인증을 사용하고 ECDHE 대칭 암호화 알고리즘 AES로 사용 ECDSA를 사용하여 서명이 키 길이는 최종 다이제스트 SHA384 알고리즘으로 중고 패킷 모드 GCM 256 비트이다.

TLS 대칭 암호화와 비대칭 암호화 근본적으로 두 가지 형태.

대칭 암호화

어떤 암호화, 암호화,에서 이해 대칭 암호화하기 전에, 우리는 첫번째보기 여러 개념이 있습니다 평문, 암호문, 암호화, 복호화

  • 평문 (평문)를 일반적으로 의미 평문 문자 또는 비트의 집합으로 간주하거나 개시 메시지 인코딩 일부에 의해 얻을 수있다. 일반적으로 평문 m 또는 p-로 표시
  • 암호문을 평문에 암호화 후 암호문 (암호문)
  • 암호문 변환 프로세스 정보로 암호화 (암호화), 원재료 정보 (평문)
  • 해독 (복호화)은 복구 프로세스가 평문에 정보를 암호화하고있다.

대칭 암호화 (대칭 암호화) 정의는를 의미 같은 키에 사용되는 암호화 및 암호 해독 키 . 보안 키만큼, 전체 통신 과정은 비밀을 가지고있다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

  • 있습니다 더 TLS 암호화와 같은 DES, 3DES, AES, ChaCha20, TDEA, 복어, RC2, RC4, RC5, IDEA, 가다랑어 등 등, 알고리즘을 사용할 수 있습니다. 는 가장 일반적으로 사용되는 AES-128, AES-192, AES-256 및 ChaCha20이다.

  • DES는 디지털 데이터를위한 대칭 키 암호화 알고리즘 데이터 암호화 표준 (데이터 암호화 표준)을 의미합니다. 56 비트의 짧은 키 길이에도 불구하고 현대 애플리케이션에 너무 안전하지 않은 만들지 만, 그것은 암호화 기술의 발전에 큰 영향을 미친다.

  • 3DES는 1990 년대에 매우 중요하지만, 더 고급 알고리즘의 출현 이후 인해되고, 이상 원래의 데이터 암호화 표준 (DES) 암호화 알고리즘에서 파생, 3DES는 더 이상 중요하지 않습니다.

  • AES-128, AES-192 및 AES-256는 AES의이며, AES는 DES 알고리즘, 높은 보안 강도를 대체 고급 암호화 표준 (고급 암호화 표준)의 약자, 성능도 아주 좋은 가장이다 대칭 암호화 알고리즘의 다양한.

  • ChaCha20 암호화 알고리즘 구글은 더 이상 그래서 지금, 키 길이가 모바일 클라이언트에 더욱 인기있는 순수 소프트웨어는 더 AES보다 성능을 실행, 256로 고정,하지만 그때 ARMv8 AES 하드웨어 최적화를 가입되어 다른 디자인입니다 그것은 분명한 장점을 가지고 있지만 여전히 좋은 알고리즘 간주됩니다.

(기타 자체 검색)

암호화 된 패킷

  • AES는 고정의 키 길이 알고리즘을 수있는 가장 인기 있고 가장 널리 사용되고있는 옵션이 명확 동안 만 GCM 패킷 모드와 AES, 동백과 ARIA의 사용과 패킷 모드의 대칭 암호화 알고리즘의 개념은,도있다 암호화하여 임의의 길이의 평문.

  • 초기 ECB는, CBC, CFB, OFB 및 패킷 모드 다른 종류의,하지만 점차 보안 취약점이 발견되었다, 그래서 지금은 기본적으로 사용하는 방법하지를 않습니다. 암호화 된 인증 기능, 일반적으로 사용되는 GCM, CCM 및 Poly1305 증가하면서 최신 모델은 패킷 AEAD (관련 데이터와 인증 암호화)라고합니다.

  • ECDHE_ECDSA_AES128_GCM_SHA256 예를 들어, 256 비트 키를 나타내는 128 비트 키 AES256를 나타낸다. 동작의 128 비트 블록 암호화 모드를 갖는 현대 암호화 (AEAD)으로 표시 GCM 인증에 관련된 데이터.

  • 우리가 대칭 암호화, 대칭 암호화 및 암호화 파티를 해독하는 키의 암호를 해독 한 후 원본 데이터를 암호화되어야 즉, 암호화 된 자 파티를 사용하는 것과 동일한 키의 암호 해독 위에 이야기 한 후 암호를 해독 할 데이터는,이 어떤 문제를 일으킬 것인가? 이것은 (암호화 된 것으로 추정) 메신저로 "작은 군인"처럼, 또한 Gazi, Gazi의 암호 해독을 가져다가 그 악마가 발견 방법이 있다면,이 편지가 완전히 노출 될 수 있다는 것이다. 따라서, 위험에 대칭 암호화.

비대칭 암호화

비대칭 암호화 (비대칭 암호화)는 또한 공개 키 암호화, 대칭 암호화 대하여라고도 비대칭 암호화는 새롭고 개선 된 암호화된다. 키는 스위칭 네트워크를 통해 전송되고, 적절한 키 데이터가 노출되지 챌 수 있도록 할 수있다. 두 개의 비대칭 암호화 키, 개인 키를 해독하는 공개 키, 개인 키를 암호화하는 공개 키가 있습니다. 사용하는 사람에 해당하는 공개 키, 개인 키 만이 알 수있다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

  • 개인 키를 사용하여 공개 키 암호화의 사용은 텍스트를 해독하기 위해 공개 키를 사용할 수있는 개인 키 암호화를 사용하여, 같은 시간에, 텍스트 만의 암호를 해독합니다. 공개 키 요구가 네트워크를 통해 전송 될 수 있기 때문에 공공의 안전을 가질 필요가 없다, 비대칭 암호화 키 교환의 문제를 해결할 수 있습니다. 웹 사이트는 당신이 라인의 공용 암호화 된 웹 사이트를 방문 할로, 암호문 만 개인 키 홀더에 의해 암호를 해독 할 수 있으며, 인터넷 공개 분포에 개인 유지했다. 어떤 개인 키가 없기 때문에 *** 그리고, 그래서 당신은 암호문을 해독 할 수 없습니다.

  • 대칭 알고리즘 디자인이 훨씬 더 어렵 등등 일반적인 DH, DSA, RSA, ECC와 같은 비대칭 암호화 알고리즘보다 (우리는 특정 암호화를 논의하지 않을 것이다).

  • 가장 유명한 하나, 가장 중요한 RSA 암호화 알고리즘. 예를 들어 DHE_RSA_CAMELLIA128_GCM_SHA256하십시오. 보안은 키의 소재로 생성 된 두 개의 큰 소수의 제품을 사용, 소인수 분해를 기반으로, 개인 키는 공개 키 추론하려는 것은 매우 어려운 일이다.

  • ECC는 (타원 곡선 암호)는 타원 곡선에 기초하여 수학 문제의 이산 대수 인 비대칭 암호 알고리즘이고, 상기 특정 기준점 발생 공개 키와 개인 키를 사용하여 곡선 방정식 ECDHE는 ECDSA위한 키 교환을 위해 사용 디지털 서명.

  • TLS 기밀성은 대칭 암호화와 비대칭 암호화 하이브리드 암호화를 사용하여 달성된다.

하이브리드 암호화

RSA 연산 속도가 매우 느립니다 및 AES 암호화 속도가 빠른이며,이 하이브리드 TLS 암호화를 사용하고 있습니다. 예컨대 RSA, ECDHE 같은 통신의 시작, 비대칭 알고리즘을 사용할 때, 제 키 교환의 문제를 해결한다. 이어서, 난수, 그 공개 키 암호를 이용한 대칭 알고리즘 세션 키 (세션 키)를 생성한다. 다른 쪽은 개인 키를 사용하여 암호문을 해독 가져 오기, 세션 키를 제거합니다. 이러한 방법으로, 양측은 대칭 키의 안전한 교환을 달성했다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

이제 우리는 비밀을 달성하기 위해 혼합 모드 암호화를 사용, 외부로 데이터의 전송을 확보 할 수 없습니다? 순서 무결성이 충분하지 않습니다, 플러스 특성, 비밀의 기초 인증은, 실제 보안을 달성했다. 무결성을 달성하는 주요 수단은 알고리즘의 개요이다 (다이제스트 알고리즘)

다이제스트 알고리즘

  • 어떻게 그것의 무결성을 달성하기 위해? TLS에서는 주요한 수단은 무결성 알고리즘 (다이제스트 알고리즘) 다이제스트 달성했다. 당신이 알고 다이제스트 알고리즘을하지 않는 경우, MD5는 MD5는 메시지 다이제스트 알고리즘 (5)의 약자, 명확해야한다, 그것은 암호 해시 알고리즘 (암호화 해시 알고리즘) (A)에 속하는, MD5는 길이의 문자열에서 128 비트 문자를 만드는 데 사용할 수 있습니다 Chuanzhi.
  • 불안 MD5에도 불구하고 있지만, 아직 사용 오늘입니다. MD5는 가장 일반적으로 파일의 무결성을 확인하는 데 사용됩니다. 그러나, 그것은 또한 SSH, SSL 및 IPSec과 같은 다른 보안 프로토콜 및 응용 프로그램에 사용됩니다. 평문 해시 함수 값 이상의 염 일부 애플리케이션은 MD5 알고리즘을 향상시키기 위해 적용된다.

소금은 무엇인가? 암호화에서, 염은 기능이 추가 입력 데이터의 해시 암호 또는 암호로 사용되는 임의의 데이터를, 하나의 방법이다. 저장 암호를 보호하기위한 소금. 예를 들면

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

방법은 무엇입니까? 이 알고리즘이 키와 해독 할 수없는 것을 말한다에서만 암호화 된 데이터가 아닌 원래의 도입에 대해, 복호화 될 수없는 단방향 암호화 될.

우리는 당신이 실제로 알고리즘이 압축 알고리즘의 특별한 종류로 이해 소화 할 수 다이제스트 알고리즘을 논의하기 위해 다시 이동, 그것은 데이터의 소수를 추가 할 것으로 보인다 고정 길이 문자열에 대한 길이의 압축 데이터 수 잠급니다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

  • 일반적으로 사용되는 외부 암호화 알고리즘에 더하여 MD5, SHA-1 (보안 해시 알고리즘 1)은 공통의 암호화 알고리즘, 암호화 알고리즘도이다 SHA-1이지만 TLS에서 금지되는, 불안전. TLS는 현재 사용중인 SHA-1의 후속 권장 : SHA-2.

  • SHA-2는 SHA-1에 기초하여 상당한 변경을 2001 년에 발표 된 보안 해시 알고리즘 (2)의 이름이고, SHA-2 시리즈는 여섯 개 해시 함수, 요약 정보 (해시 값)를 포함 각각 224,256,384 또는 512 : SHA-224은 SHA-256은 SHA-384은 SHA-512 . 이들은 28 바이트, 32 바이트, 48 바이트, 64 바이트 다이제스트를 생성 할 수 있었다.

  • SHA-2 보호 기능, 데이터 무결성은 당신이 파일에 쉼표를 변경 공백을 추가하는 경우에도 달성 될 수 있으며, 결과 파일 요약이 완전히 다를 수 있지만, SHA-2는 일반 텍스트의 암호화를 기반으로, 충분한 보안, 그것은 사용이 무엇을해야하지?

  • 높은 보안 암호화 전면 HMAC에 무엇인지 이해하기 위해, HMAC를 사용하는 것입니다, 당신은 MAC 무엇인지 알 필요가있다.

  • MAC함으로써 메시지의 데이터 무결성을 보호하고, 상기 메시지 내용의 변경을 검출하는 MAC 값 (또한, 비밀 키를 가지고) 검증을 허용하는 MAC 알고리즘 및 키에 의해 메시지로부터 생성 된 메시지 인증 코드를 나타낸다.

  • HMAC는 MAC 상기 팽창 등 같은 SHA-256와 같은 임의의 암호화 해쉬 함수에 사용될 수있다 HMAC 계산 + MAC 해시 값을 조합하여 사용하는 값이다.

영상

이제 우리는 무결성의 문제를 해결 한 다음이 단 하나 개의 질문, 그것은 인증, 인증을 수행하는 방법인가? 우리는 서버에 데이터를 보내는, *** (*** 사람이) 정보를 도용하는 당사자에 의해 마스크 될 수 있습니다. 그것은 서버에 정보를 전송하는 경우로 가장 할 수 있습니다, 서버는 또한 당신이 보내는 정보를 수신, 위장이라고 할 수있다. 어떻게이 문제를 해결하기 위해?

인증합니다

어떻게 자신의 고유성에게 그것을 결정? 우리는 위의 개념을 해독하기 위해 개인 키를 설명 공개 키 암호화 과정에서 나타났다. 우리는 개인 키 암호화, 해독하는 공개 키에 그것을 전치 주문할 수 있도록 개인 키는 고유 구별 할 수있는 모든 언급 유일합니다. 개인 키를 사용하여 다이제스트 알고리즘 결합는 인증을 달성하기 위해서, 디지털 서명을 실현할 수있다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

지금까지, 대칭 암호화, 비대칭 암호화와의 통합 사용 다이제스트 알고리즘을, 우리가 구현 한 암호화, 데이터 인증, 인증 , 그것을 확보하지? 아니, 여기 또한이 인증 디지털 서명 문제 . 개인 키는 자신을이기 때문에, 사람은 공인 키, 신뢰의 문제를 해결하기 위해 공개 키를 게시해야합니다, 공개 키를 게시 할 수 있습니다.

CA의 도입, CA 인증 기관, 인증 기관의 약자 그래서, 당신은 CA 공인은 신뢰 문제 공개 키를 해결하기 위해 제정하도록해야합니다.

CA는 몇 가지에 세상을 인증했다가 제정 DV, OV, EV 세 차이가 신뢰성입니다 있습니다. DV 가장 낮은, 전용 도메인 수준의 신뢰성은, EV는 법률 및 엄격한 검증의 감사 후 최고입니다, 애플, GitHub의 같은 회사의 이름을 표시합니다 브라우저의 주소 표시 줄에 사이트 소유자의 신원을 (증명 웹 사이트). 기관 신뢰 서로 다른 수준의 계층 구조를 형성한다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

  • 일반적으로, 지원자는 디지털 인증서 공개 키와 쌍으로 구성되는 개인 키와 인증서 서명 요청 (CSR)을 생성. CSR은 공개 키 및 기타 정보를 포함하는 인코딩 된 텍스트 파일 (예 : 도메인 이름, 조직, 이메일 주소 등) 인증서에 포함됩니다.
  • CSR은 일반적으로 키 쌍을 생성하고 완료 서버 인증서에 설치 될 것이며, CSR에 포함 된 정보의 유형은 인증 인증서의 수준에 따라 달라집니다. 다른 공개 키, 신청자의 개인 키가 안전을 위해, CA (또는 다른 사람을) 표시하지 않습니다.

CSR을 생성 한 후, 신청자는 디지털 신청자로 전송 한 후 서명에 발행 된 개인 키 인증서를 사용, 올바른 경우 CA가 포함 된 정보가 올바른지 확인합니다는 CA로 보내드립니다.

그냥 오분이 HTTPS를 읽은 후, 알리 인터뷰에 가서 면접관이 문제를 논쟁 없습니다!

개요

이 문서에서는 HTTP TLS 및 SSL, TLS 및 SSL 문제를 해결하기 위해 그 무엇과 무엇이든, 우리가 HTTPS, HTTPS는 HTTP, HTTPS의 문제를 해결 이유에 초점을 맞추고? 어떻게 진정으로 안전한 데이터 전송을 달성하기 위해?

이 문서를 좋아하거나 도움말을 당신이 앞으로주의 오 엄지 손가락을 많이 희망하는 경우 기사는 쉬운 일이 아니다. 기사는 지속적으로 업데이트됩니다. 물론 건조! ! !

추천

출처blog.51cto.com/14775360/2483915