Depois de ler este artigo, minha avó entender sobre o princípio HTTPS

problemas de HTTP

Isso pode ser o que normalmente existem riscos on-line?

  • Vazamentos, privacidade pessoal, senhas e outras conta pode ser roubado.

  • Adulteração, dados recebidos de terceiros podem ser modificados, ou implantados publicidade.

  • Falso, os sites não-alvo visitado site do servidor. Tais como falsificação de domínio, nome de domínio seqüestro, sites de phishing e assim por diante.

Você pode viver ao lado de sandálias de desgaste, as palavras são um pouco tímido Wang, um para o meio da noite começou espiando cada movimento seu!

Acompanhá-lo a assistir a um conjunto filme em uma comunidade de 91 Felizmente, vários sites de compras em caso de roubo ou informações de login em outros sites ...... não tem medo de pensar sobre algumas delas!

Por que as pessoas obter os dados que você pode acessá-lo? Houve alguma rede com base em quantos amigos estão on / IP o TCP e alguma compreensão dos vários aperto de mão acenando tempo para recitar, o protocolo HTTP tão cedo quanto claro em mente.

O HTTP é um protocolo da camada de aplicação, a mais superior localizado Modelo de Referência TCP / IP. Depois da camada de encapsulamento de dados do utilizador da camada de aplicação, a camada de transporte, camada da rede, camada de ligação através da camada física para a máquina de destino.

Nessas camadas, os dados não são criptografados, então quando as pessoas chegar ao seu pacote, você pode facilmente chegar aos dados de informação.

A fim de privacidade de dados de proteção, para que os dados não é mais "nu". Os dados a serem transmitidos são criptografados é muito necessário.

Por enquanto, o algoritmo de criptografia podem ser divididos em duas categorias, uma é um algoritmo de criptografia simétrica, existe uma classe de algoritmos de criptografia assimétrica.

 

criptografia simétrica

Criptografia e descriptografia são algoritmos de criptografia simétrica usa a mesma chave. Sob certas condições, a criptografia simétrica pode resolver o problema da segurança da transmissão de dados.

Por exemplo, quando eu logon em um Web site, você precisa preencher o nome da conta e senha, o log de informações do cliente para formar a criptografia simétrica antes da transmissão, desta vez, mesmo que Wang pode capturar pacotes, ele não pode obter os dados de conteúdo, porque os dados foram criptografados.

Mas depois de receber o servidor de dados é também um olhar ignorante para forçá-lo a enviar pacotes de dados criptografados servidor não sabe a chave de decodificação!

Não é o cliente eo servidor antes da comunicação chave deve primeiro consultá-lo? O cliente pode informar os dados do servidor necessário está ligado e, em seguida, o servidor informa o cliente, podemos usá-lo depois de chaves de criptografia e descriptografia xxxx isso!

Esses conteúdos podem ser criptografados transmissão, mas o processo é o primeiro passo na figura acima negociação de chaves e há também questões de segurança!

Wang interceptado dados em caso de uma chave negociada, de que a transmissão criptografada de dados subseqüentes para Wang equivale a uma sem criptografia! Então, há uma chave de negociação de criptografia simétrica problema!

 

criptografia assimétrica

Com base nos problemas de criptografia simétrica, tem havido criptografia assimétrica. algoritmo de criptografia assimétrica requer um conjunto de pares de chaves, respectivamente chaves públicas e privadas, duas chaves estão emparelhados.

Necessidade de usar a criptografia de chave pública chave privada para descriptografar o conteúdo, a chave privada para descriptografar as necessidades conteúdo criptografado com o público! Pela chave privada do servidor salvar-se, a chave pública é enviada para o cliente.

Depois que o cliente para obter a chave pública pode criptografar após um pedido é enviado para o servidor, e desta vez ainda foi interceptado Wang, Wang não envia a chave privada não pode descriptografar o conteúdo, por isso certifique-se de que o cliente envia para o servidor de dados "segurança"!

No entanto, uma vez que a chave pública precisa ser enviado para o cliente através da rede, o mesmo pode ser interceptado por Wang, o conteúdo de modo que a criptografia de chave privada do servidor ainda pode ser interceptada e decifrada Wang, e eficiência criptografia assimétrica é baixa.

criptografia simétrica e problema criptografia assimétrica existe transporte chave, mas pelo garante criptografia assimétrica menos que o cliente é transmitida ao servidor de conteúdo não pode ser "rachado" e o desempenho do algoritmo de criptografia simétrica e melhor, que não pode ser assim -lo.

Quando o primeiro servidor de comunicação envia a chave pública para o cliente, o cliente gera uma chave simétrica pelo terminal para o serviço até o final do servidor de criptografia de chave pública, as interações subsequentes são transmitidos criptografados chave simétrica.

Essa primeira chave simétrica criptografia de chaves assimétricas, teor de criptografia de chave simétrica efectivamente solicitado.

O programa procura acima perfeito, Wang obter os dados aparentemente não pode iniciar, mas realmente aperfeiçoar ainda?

 

Vamos dar uma olhada na figura a seguir:

Que Wang pode mascarar-se como as comunica servidor com o cliente. Mais como um intermediário entre você e o servidor! Esse processo chave negociação é ainda lacunas!

Cérebro doer um pouco grande! Eu não posso permitir o acesso seguro à Internet! Não haveria nenhum mecanismo mais seguro ainda? No processo de negociação de chaves, o cliente pode determinar como o outro lado é o servidor de destino real? Como provar a identidade do fazer servidor? Nós primeiro olhar para o certificado digital!

 

Certificados digitais

Vivemos em uma variedade de cartões, tem que provar que ele é a identidade do cartão de identidade da pessoa, ele tem que provar a si mesmo ler o livro alguns anos diploma.

Estes certificados são certificados por determinados órgãos de autoridade, ele não pode ser forjada, para provar suas credenciais de identidade.

Esse servidor não é ele também pode ter uma identidade algo semelhante para provar ao se comunicar com o servidor em si é de fato o servidor de destino, em vez de Wang forjou?

Na vida real, esses documentos são capazes tangível, e o certificado no computador é virtual, visível, mas intangível, é gravado na forma de dados, os chamados certificados digitais!

A primeira vez que um se comunica cliente com o servidor, o servidor precisa para produzir seu próprio certificado digital, para provar a sua identidade e sua própria chave pública, semelhante à seguinte (na verdade, um monte de dados, aqui para intuitivo):

O certificado digital que a forma de gerá-lo? Você não pode construir um servidor de si mesmo, certo? Mencionado acima, o certificado de nossas vidas são emitidos pelas autoridades, não pode ser falsificado.

 

Tais como cartão de identidade é certificada pela polícia, diploma certificado pelo Ministério da Educação, se você precisa para verificar o verdadeiro eo falso, basta digitar o número sobre os sistemas do inquérito podem ser encontrados! Os certificados digitais que devemos ter essas duas características, emitidos pela autoridade, segurança!

agência CA

autoridade CA é o certificado digital emitido pelo órgão responsável pela emissão do certificado de legalidade e certificado de verificação.

Se as necessidades do servidor a ser a identidade do servidor, você precisa apresentar o pedido à CA, é claro, o dinheiro para fazer o trabalho, você paga, a fim de obter uma autorização ......

Os aplicativos de servidor submetido ao CA, necessidade de submeter sites de informação, tais como nome de domínio, nome da empresa, chave pública, etc., após a aprovação CA correta pode emitir um certificado para o servidor!

Os clientes obtêm o servidor de certificado, você precisa verificar se o número do certificado CA pode ser encontrada nas instituições correspondentes, e informações básicas, como o certificado de verificação de nome de domínio no certificado é consistente com a atual visita do nome de domínio, etc, também pode obter servidor de informações de chave pública certificado para negociar uma chave simétrica!

Certificado, mas, como evitar a falsificação, como garantir não foram adulterados durante a transmissão é? Wang caso de certificados digitais interceptar, chave pública em seu próprio que ainda não pode garantir a segurança não é? Isso requer uma assinatura digital!

 

Assinaturas digitais

A empresa assinou um contrato de trabalho com os amigos todos devem saber, preencha as informações no contrato, não podem ser alteradas, ou necessidade de re-fill! E a assinatura eo carimbo Finalmente festa e festa.

Uma vez que o contrato é assinado e selado depois que tem força de lei, o contrato não pode mais ser modificado. Assinatura e operação selo é evitar que as disposições do contrato falsificação não pode ser modificado para evitar que o contrato seja adulterado!

Na vida real, a operação de assinatura e selo é uma ação real, agindo sobre um objeto específico!

Mas o nosso próprio certificado digital é virtual, como dar um certificado virtual assinado e selado-lo? assinatura digital é o mecanismo?

Nós estamos fazendo o sistema de privilégio ao armazenar a senha do usuário vai ser através de MD5 Depois de calcular o armazenamento resumo, digerir MD5 e armazenamento de banco de dados usuários de computação para preencher no momento da comparação senha de login, se consistente com a senha está correta, caso contrário o login falha !

MD5 não é reversível, e diferentes dados calculados digest não é o mesmo (claro, haverá uma probabilidade muito pequena de Hash colisão), com base neste recurso, há uma assinatura digital de idéias.

servidor de informações básicas apresentar a sua candidatura à CA, a CA quando emissão de certificados para o servidor será enviado juntamente com um resumo com base em certificados digitais e certificado para o servidor de computação juntos, e esse resumo é ir através de suas próprias instituições chave privada CA criptografada.

O processo de aplicação é o seguinte:

O quê? Não intuitiva? Então chegamos vista em linha reta! Podemos ver pelo gráfico abaixo certificado de servidor emitido pela CA para ter seu próprio "selo" exclusivo da.

agência de CA para o qual um cliente é dito ser a autoridade ou aprovado? Nós abrir o navegador IE pode ver as informações do cliente built-in agências CA, incluindo a chave do CA pública, algoritmo de assinatura, prazo de validade e assim por diante ...

Servidor quando a comunicação com o cliente, eles serão certificados digitais e assinaturas digitais para apresentar ao cliente.

Depois que o cliente para obter um certificado digital e assinatura digital, confiança em primeiro lugar construído pelo sistema operacional ou agências navegador CA para encontrar a chave pública correspondente da CA para descriptografar a assinatura digital, e em seguida, usando o mesmo cálculo digerir certificado digital digerir algoritmo.

Abstrato e servidor de computação se eles enviou um resumo do acordo, o certificado não é adulterado!

Isto evita adulteração! CA de terceiros não pode obter instituições privadas e são incapazes de digerir é criptografada, se um terceiro forjado assinaturas natureza não será capaz de decifrar o cliente, o que impede a falsificação!

Portanto, a assinatura digital é através deste mecanismo para garantir que o certificado digital foi adulterado, e ser forjada. processo específico é a seguinte:

O quê? No entanto, o suficiente intuitiva? Então nós continuamos ...

Deve-se notar que uma CA instituições chave pública, built-in do cliente, usada para descriptografar a assinatura digital! Outra é a chave pública do servidor de destino, o conteúdo do certificado digital, usado para negociar uma chave simétrica!

 

HTTPS

O título deste artigo é HTTPS, HTTPS, mas até agora nada! Na verdade, HTTPS = HTTP + SSL, entre HTTP e TCP camada mais uma camada SSL / TLS.

FIG segue:

SSL (Secure Sockets Layer) chinês chamado "Secure Sockets Layer", devido TLS mais tarde, após aplicação extensiva, padronização SSL será renomeado (Transport Layer Security) a.

HTTPS é resolvido por meio dos acima mencionados esses vazamentos de dados que possam existir na rede, adulteração, falsificação destes problemas e garantir a transmissão de rede segura de seus amigos!

Aqui você vê, se o princípio da HTTPS compreendê-lo, de qualquer maneira, a minha avó read've consegui! A cabeça de cão Manual (* ¯) ¯)

 

-FIM-

Publicado 13 artigos originais · ganhou elogios 78 · Exibições 450.000 +

Acho que você gosta

Origin blog.csdn.net/bluehawksky/article/details/100543145
Recomendado
Clasificación