HTTPS SSL协议技术原理介绍
HTTPS原理TLSSSL协议的工作原理
HTTPS原理TLSSSL协议的工作原理HTTPS原理——TLS/SSL协议的工作原理随着互联网技术的发展,信息安全问题日益突出。
为了保护用户在互联网上的隐私和数据安全,HTTPS应运而生。
HTTPS(Hypertext Transfer Protocol Secure)是一种通过TLS(Transport Layer Security)或SSL(Secure Sockets Layer)协议来保护数据传输安全的网络通信协议。
一、TLS/SSL协议简介TLS和SSL协议是一对用于计算机网络通信加密的安全协议,它们的基本功能都是在不安全的网络上,为通信双方提供隐私保护和数据完整性验证。
TLS是SSL的继任者,目前TLS的版本为TLS 1.3。
二、TLS/SSL协议的工作原理1. 握手阶段通信的一方(称为客户端)向另一方(称为服务器)发起握手请求。
客户端和服务器之间将协商TLS/SSL的版本、加密算法、密钥长度等参数,以确保双方都支持的安全设置。
2. 证书验证服务器向客户端发送数字证书,证书包含了服务器的公钥。
客户端使用预置的证书颁发机构(CA)的公钥来验证服务器的证书的真实性。
如果证书验证成功,则表示服务器的身份可信。
3. 密钥交换客户端生成一对临时的随机密钥,分别使用服务器的公钥和自己的私钥来进行加密和签名操作,并将加密后的临时密钥发送给服务器。
服务器使用自己的私钥解密接收到的临时密钥。
4. 数据加密握手过程中,客户端和服务器协商选择一组加密算法,并生成对称密钥。
双方使用该对称密钥来进行后续的通信加密和解密操作。
5. 数据传输客户端和服务器使用协商好的对称密钥对通信数据进行加密和解密。
此时,通过HTTPS传输的数据在网络中是加密的,第三方无法轻易窃取或篡改敏感信息。
三、TLS/SSL协议的优势1. 数据传输安全:TLS/SSL协议通过加密算法保证数据传输的安全性,防止数据被窃取或篡改。
2. 身份验证:TLS/SSL协议使用数字证书验证服务器的真实性,确保客户端与服务器通信的可信。
https 原理及实现
https 原理及实现HTTPS(Hypertext Transfer Protocol Secure)是在HTTP的基础上加入了SSL/TLS协议的安全扩展实现的加密通信协议。
它可以保证网络通信的安全性,防止信息在传输过程中被窃取或篡改。
HTTPS的实现原理主要包括以下几个步骤:1. 客户端发起HTTPS请求:客户端使用浏览器等工具向服务器发送HTTPS请求,请求的URL以https://开头。
2. 服务器的证书验证:服务器接收到请求后,会将自己的数字证书发送给客户端。
客户端会对证书的有效性进行验证,包括证书的有效期、颁发机构的可信度等。
3. 公钥交换:如果证书验证通过,客户端会生成一个随机的对称密钥,并通过服务器的公钥对其进行加密,然后发送给服务器。
4. 服务器的私钥解密:服务器使用自己的私钥对接收到的密文进行解密,得到对称密钥。
5. 数据加密传输:客户端和服务器获取到相同的对称密钥后,使用对称加密算法对通信的数据进行加密和解密。
通过以上步骤,HTTPS可以实现数据的加密传输和安全通信。
客户端和服务器之间的通信内容都是经过加密的,第三方无法窃取敏感信息或者篡改通信内容。
要实现HTTPS,需要以下几个关键组件:1. 数字证书:由第三方机构(如权威认证机构)签发的数字证书。
数字证书中包含了服务器的公钥,以及一些其他的信息。
2. 公钥加密算法:用于客户端对对称密钥进行加密和服务器对密文进行解密。
常用的公钥加密算法有RSA、Diffie-Hellman 等。
3. 对称加密算法:用于对通信数据进行加密和解密,常用的对称加密算法有AES、DES等。
4. 散列函数:用于对数据进行哈希,以保证数据的完整性。
常用的散列函数有MD5、SHA-1等。
通过以上组件的配合,HTTPS可以提供相对较高的安全性,并广泛应用于网络传输场景中,特别是用于保护用户的敏感信息,如登录密码、信用卡信息等的安全传输。
ssl 工作原理
ssl 工作原理
SSL(Secure Sockets Layer)是一种用于保护在互联网上进行的信息传输的安全协议。
它通过在通信双方之间建立加密连接来确保数据的机密性和完整性。
SSL的工作原理如下:
1. 握手阶段:客户端发送一个HTTPS请求到服务器。
服务器收到请求后,会返回一个包含公钥证书的信息以及服务器支持的加密方法。
2. 证书验证:客户端收到服务器返回的公钥证书后,会验证证书的有效性。
它会检查证书的发布机构、有效期以及其它相关信息。
如果证书有效,客户端生成一个随机数(称为pre-master secret)并使用服务器的公钥加密发送给服务器。
3. 密钥交换:服务器使用自己的私钥解密客户端发来的pre-master secret。
然后,客户端和服务器根据握手过程中收集到的信息,独立地计算生成主密钥(master secret)。
这个主密钥将用于加密和解密数据。
4. 会话密钥生成:客户端和服务器使用主密钥生成会话密钥,该密钥用于对后续数据进行对称加密。
在此过程中,还会进行散列计算以确保数据的完整性。
5. 加密通信:一旦会话密钥生成,客户端和服务器可以使用对称密钥加密和解密数据。
所有通过SSL连接传输的数据将通
过对称加密算法进行保护,以防止第三方窃听或篡改信息。
通过这一系列步骤,SSL确保了网络通信的安全性。
它提供了数据加密、身份验证和数据完整性保护等功能,从而有效地保护了用户的隐私和敏感信息。
HTTPS原理HTTPS的安全传输与数据完整性
HTTPS原理HTTPS的安全传输与数据完整性HTTPS(超文本传输安全协议)是一种用于安全传输信息的网络协议。
它基于HTTP(超文本传输协议),在其上层添加了一层安全套接层(SSL,Secure Socket Layer)或传输层安全(TLS,Transport Layer Security)协议。
通过使用SSL/TLS加密技术,HTTPS确保了数据在传输过程中的安全性和完整性。
HTTPS的工作原理可以分为三个主要步骤:握手协议、密钥交换和加密通信。
首先是握手协议阶段。
当客户端(浏览器)请求与服务器建立HTTPS连接时,服务器会向客户端发送其数字证书。
数字证书是一种由受信任的证书颁发机构签名的文件,用于验证服务器的身份。
客户端收到证书后,会对其进行验证,包括检查证书的签名和有效期。
如果证书验证通过,则会生成一个随机数作为后续加密通信的密钥。
接下来是密钥交换阶段。
在握手协议中,客户端会生成一个用于加密通信的随机对称密钥,并将其加密后发送给服务器。
服务器收到密钥后,使用自己的私钥进行解密,得到客户端生成的密钥。
这样,客户端和服务器都拥有了相同的对称密钥,用于加密和解密数据。
最后是加密通信阶段。
在握手协议和密钥交换完成后,客户端和服务器就可以使用对称密钥进行加密通信。
所有通过HTTPS传输的数据都会使用该密钥进行加密,保证传输过程中的安全性。
同时,服务器还会使用数字证书中的公钥对传输的数据进行数字签名,用于验证数据的完整性。
HTTPS的安全传输和数据完整性主要通过SSL/TLS协议和对称加密算法实现。
SSL/TLS协议使用非对称加密算法(例如RSA)进行密钥交换和数字证书验证,保证了传输过程中的安全性。
而对称加密算法(例如AES)则用于加密通信数据,确保数据的隐私和完整性。
HTTPS的安全性还得益于数字证书的使用。
客户端可以通过信任的证书颁发机构验证服务器的身份,避免了中间人攻击和身份伪造等安全威胁。
HTTPS协议的原理与实现
HTTPS协议的原理与实现HTTPS(Hyper Text Transfer Protocol Secure)是一种通过SSL/TLS 加密传输的 HTTP 协议,其目的是保障网站通信的安全性与完整性。
在互联网环境下,未经加密的 HTTP 请求与响应数据会被中间人窃听或篡改,而 HTTPS 协议通过加密传输保证了数据的安全性。
HTTPS 实现的过程HTTPS 在实现过程中,主要借助 SSL/TLS 协议来保证通信的安全性。
SSL/TLS 协议是一种公认的安全传输协议,通过对通信双方进行身份验证、加密传输与完整性保护等安全措施来保证通信的安全。
HTTPS 使用 SSL/TLS 协议的主要步骤如下:1. 客户端请求建立 SSL/TLS 连接浏览器向服务器发送 HTTPS 请求时,包含了一个 SSL/TLS 协议版本号以及支持的加密算法类型。
这样服务器就知道了客户端支持哪些加密算法可以使用,并可以选择对应的加密算法响应客户端。
2. 服务器返回 SSL/TLS 证书如果服务器支持 SSL/TLS 协议,服务器会返回一个数字证书,用于证明服务器或网站的身份信息。
数字证书包含了网站基本信息、申请人信息、公钥和数字签名等。
3. 客户端验证 SSL/TLS 证书浏览器会验证数字证书,确认服务器的身份信息是否可靠。
如果数字证书过期或是根证书未被信任,浏览器会弹出一个安全警告页面,提示用户当前网站不安全。
4. 客户端与服务器协商加密方式客户端对收到的数字证书进行验证,确认其可信后,浏览器会生成一个随机数,用于之后对称加密算法的密钥生成。
之后,浏览器会发送一个加密消息,其中包含了该随机数,告诉服务器加密方式以及密钥。
5. SSL/TLS 协议会话一旦客户端和服务器都同意使用 TLS 协议,就会生成一个SSL/TLS 会话,该会话包括了所有加密和解密所需要的信息,如密钥、加密方式、摘要算法以及其他参数等等。
这样,通过会话协商,服务器和浏览器可以开始加密“对话”。
HTTPS原理HTTPS的重定向与跳转
HTTPS原理HTTPS的重定向与跳转HTTPS原理:保障网站数据安全的通信协议HTTPS是全球广泛应用于互联网中的通信协议,它在保障网站数据安全方面发挥了重要作用。
本文将详细介绍HTTPS的原理,并探讨其中的重定向与跳转机制。
一、HTTPS的基本原理HTTPS(HyperText Transfer Protocol Secure)是基于HTTP协议的安全版本,通过使用SSL/TLS协议对数据进行加密和认证,保障了通信过程中数据的安全性。
HTTPS的工作过程如下:1. 客户端向服务器发起HTTPS请求。
2. 服务器返回数字证书。
3. 客户端验证证书的有效性。
4. 客户端生成随机密钥,使用服务器的公钥进行加密。
5. 服务器使用自己的私钥解密得到密钥。
6. 客户端和服务器使用该密钥进行通信,对数据进行加密和解密。
二、HTTPS的重定向机制重定向是指当客户端请求一个URL时,服务器将其重定向到另一个URL。
在HTTPS中,重定向过程需要保持原始请求的安全性。
HTTPS的重定向机制如下:1. 客户端发起HTTPS请求。
2. 服务器返回重定向响应码(如HTTP状态码301或302)和新的URL。
3. 客户端根据响应码重新发起HTTPS请求。
4. 服务器返回新URL对应的页面内容。
三、HTTPS的跳转机制跳转是指当用户访问一个URL时,服务器将其转至另一个URL,不同于重定向,跳转是在后端进行的,并且用户不知情。
HTTPS的跳转机制如下:1. 客户端访问原始URL。
2. 服务器检测到需要跳转至新URL。
3. 服务器在后端进行URL跳转,不向客户端返回重定向响应码。
4. 客户端获得新URL对应的页面内容。
四、HTTPS重定向与跳转的应用场景HTTPS的重定向与跳转机制在以下场景中得到了广泛应用:1. 网站升级:当网站需要进行系统升级或迁移时,可以通过重定向或跳转将用户导向新的服务器或页面,确保用户访问的稳定性和流畅性。
HTTPS原理解析及应用实例
HTTPS原理解析及应用实例HTTPS(Hypertext Transfer Protocol Secure)是一种通过加密和身份验证来保护网络通信的安全协议。
它是在HTTP协议基础上添加了SSL/TLS协议,通过使用SSL/TLS协议对数据进行加密,确保数据在传输过程中的安全性。
本文将对HTTPS的原理进行解析,并通过一些应用实例来说明其在实际场景中的应用。
一、HTTPS的原理解析HTTPS的原理主要基于SSL/TLS协议,它通过以下几个步骤来实现数据的安全传输:1. 客户端发起HTTPS请求:当用户在浏览器中输入一个以https://开头的网址时,浏览器会向服务器发送一个HTTPS请求。
2. 服务器发送数字证书:服务器接收到HTTPS请求后,会将自己的数字证书发送给客户端。
数字证书中包含了服务器的公钥。
3. 客户端验证数字证书:客户端收到服务器的数字证书后,会对其进行验证。
验证包括检查证书的合法性、是否过期以及证书颁发机构的可信度等。
4. 客户端生成会话密钥:如果数字证书验证通过,客户端会生成一个随机的会话密钥,并使用服务器的公钥进行加密,然后发送给服务器。
5. 服务器解密会话密钥:服务器收到客户端发送的加密的会话密钥后,使用自己的私钥进行解密,得到会话密钥。
6. 客户端与服务器建立安全连接:客户端和服务器使用会话密钥进行对称加密,保证数据在传输过程中的机密性和完整性。
二、HTTPS的应用实例HTTPS的应用广泛,下面将通过一些实际场景来说明其应用:1. 网络购物:在进行网络购物时,用户需要输入个人敏感信息,如信用卡号码等。
使用HTTPS协议可以保证这些信息在传输过程中的安全性,防止被黑客窃取。
2. 网上银行:网上银行是一个对安全性要求非常高的应用场景,使用HTTPS协议可以保证用户在网上银行操作过程中的安全性,防止被恶意攻击者篡改或窃取信息。
3. 社交媒体:社交媒体平台中,用户会上传和分享大量的个人照片、视频等敏感信息。
HTTPS原理HTTPS如何保护网站的敏感信息
HTTPS原理HTTPS如何保护网站的敏感信息HTTPS原理及如何保护网站的敏感信息在互联网的发展过程中,网站的安全性和数据加密保护变得越来越重要。
HTTPS(Hyper Text Transfer Protocol Secure)即为“安全超文本传输协议”,是HTTP协议的安全版本,它使用了SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议对数据进行加密和身份认证,确保信息在传输过程中的安全。
一、HTTPS的工作原理1. 加密数据传输HTTPS使用了公钥加密和对称密钥加密两种方式来保护数据的安全传输。
在建立安全连接之前,服务器需要获得数字证书,数字证书包含了服务器的公钥和相关信息。
客户端收到数字证书后,验证证书的合法性,并使用其中的公钥对随机产生的对称密钥进行加密,发送给服务器。
服务器收到加密后的密钥后,使用自己的私钥进行解密,得到对称密钥。
2. 加密通信过程建立安全连接后,HTTPS使用对称密钥加密算法对传输的数据进行加密。
对称密钥只有服务器和客户端才知道,并不在网络中传输。
数据在发送之前使用对称密钥进行加密,接收方使用同样的对称密钥进行解密,确保数据在传输过程中的保密性。
3. 身份验证HTTPS通过使用数字证书来验证服务器的身份。
数字证书由受信任的证书颁发机构(Certificate Authority)签发,包含了服务器的公钥和相关信息。
客户端收到数字证书后,会验证证书的签名和合法性,确保与证书颁发机构的信任链相匹配。
只有验证通过的证书才会建立安全连接,并进行数据传输,避免了中间人攻击。
二、HTTPS如何保护网站的敏感信息1. 保护数据隐私在使用HTTPS进行数据传输时,数据会被加密,使得黑客无法轻易获取到敏感信息。
即使黑客截获了数据包,也无法解密其中的内容,保障网站用户的隐私。
2. 防止中间人攻击通过数字证书的验证和身份认证,HTTPS可以有效防止中间人攻击。
HTTPS原理基本原理
HTTPS原理基本原理HTTPS(Hypertext Transfer Protocol Secure)是一种用于在计算机网络上安全传输数据的协议。
它是基于HTTP协议的扩展,通过使用SSL/TLS协议来加密通信数据,确保数据在传输过程中的安全性与完整性。
本文将介绍HTTPS的基本原理。
一、加密通信HTTPS使用公钥加密和对称密钥加密来实现数据的加密传输。
首先,客户端发起请求连接到服务器,并要求建立安全通信。
服务器将自己的公钥发送给客户端,客户端使用该公钥对称加密数据。
然后,服务器使用自己的私钥解密数据,并使用对称密钥加密响应数据。
这样保证了数据在传输过程中的安全性,即使被窃听者截取了数据包,也无法解密其内容。
二、数字证书验证为了确保通信双方的身份,HTTPS使用数字证书进行身份验证。
数字证书是由可信任的第三方机构颁发的,其中包含了服务器的公钥和相关信息。
客户端在连接服务器时,会验证该证书的合法性和有效性。
如果证书有效,则客户端会继续进行连接;否则,会发出警告并阻止连接,以防止恶意攻击者冒充服务器进行欺骗。
三、安全握手过程HTTPS的安全握手过程包括以下几个步骤:1. 客户端向服务器发送连接请求,并提议使用HTTPS进行通信。
2. 服务器回应客户端的请求,并返回数字证书。
3. 客户端验证数字证书的有效性,如通过验证,则生成一个随机密钥。
4. 客户端使用服务器的公钥加密随机密钥,并发送给服务器。
5. 服务器使用自己的私钥解密客户端发送过来的随机密钥。
6. 客户端和服务器使用协商好的对称密钥进行加密传输数据。
通过以上的安全握手过程,双方确保了通信的保密性和完整性,防止了中间人攻击和窃听等安全风险。
四、性能影响尽管提供了更高的安全性,HTTPS与HTTP相比,会稍微增加通信的延迟和带宽消耗。
这是由于加密和解密操作需要额外的计算和处理资源。
但是,随着硬件技术的发展和优化,HTTPS的性能影响逐渐减小,同时网络加速技术和缓存机制的应用也可以提高HTTPS的性能。
HTTPS原理HTTPS的可扩展性与兼容性
HTTPS原理HTTPS的可扩展性与兼容性HTTPS原理HTTPS,即超文本传输安全协议(Hypertext Transfer Protocol Secure),是一种通过计算机网络进行安全通信的协议。
它结合了HTTP协议和SSL/TLS协议,通过对通信进行加密和身份验证来保护网络传输的数据安全。
本文将介绍HTTPS的原理,并讨论其可扩展性与兼容性。
一、HTTPS的工作原理1. SSL/TLS握手过程HTTPS的加密和身份验证通过SSL/TLS协议实现。
SSL/TLS握手过程分为以下几个步骤:a. 客户端发送客户端Hello消息,包含支持的SSL/TLS版本和加密算法等信息。
b. 服务器发送服务器Hello消息,选择一个合适的SSL/TLS版本和加密算法,并发送公钥证书给客户端。
c. 客户端验证服务器证书的合法性,并生成对称加密所需的会话密钥。
d. 客户端使用服务器公钥加密会话密钥,并发送给服务器。
e. 服务器使用私钥解密会话密钥,建立安全连接。
2. 数据传输加密建立安全连接后,客户端和服务器之间的数据传输将使用对称加密算法进行加密,保护数据的机密性。
常用的对称加密算法有AES、DES等。
3. 身份验证服务器在SSL/TLS握手过程中发送的证书用于证明其身份的合法性。
客户端可以验证证书是否由受信任的证书机构颁发,以及服务器是否能够提供与证书所声明的主体一致的服务。
二、HTTPS的可扩展性1. 域名验证HTTPS使用SSL/TLS证书来进行身份验证,其中包含了域名信息。
可扩展性的一个重要因素是如何在服务器增加或更改SSL/TLS证书时避免关闭现有的连接。
通常,将证书部署在负载均衡器、反向代理服务器或CDN上来维护SSL/TLS证书的可扩展性。
2. SSL/TLS协议的演进可扩展性还受到SSL/TLS协议演进的影响。
随着SSL/TLS协议的更新和改进,新的扩展功能和算法被引入,以满足不断发展的安全需求。
HTTPS原理HTTPS的SSLTLS协议栈解析
HTTPS原理HTTPS的SSLTLS协议栈解析HTTPS原理——HTTPS的SSL/TLS协议栈解析随着互联网的快速发展,网络安全问题日益突出,为了保护用户的隐私和数据传输的安全,HTTPS(HyperText Transfer Protocol Secure)作为加密通信协议成为网络通信的重要手段。
HTTPS是在HTTP的基础上加入了SSL/TLS协议,提供了更高的安全性。
本文将对HTTPS的SSL/TLS协议栈进行详细解析,以帮助读者更好地理解HTTPS的原理与实现。
一、SSL/TLS协议栈的介绍SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是一组安全协议,用于在客户端和服务器之间建立安全连接。
SSL是早期版本,而TLS是其后续版本,目前广泛使用的是TLS 1.2和1.3版本。
SSL/TLS协议栈由四层协议组成,分别是记录协议、握手协议、更改密码规范协议和警报协议。
1. 记录协议(Record Protocol)记录协议是最底层的协议,负责将应用数据分割成适合传输的小块,并提供完整性校验、加密和解密功能。
它使用加密套件对数据进行加密,然后添加首部,生成TLS记录。
这些TLS记录在传输过程中被划分成数据块,并使用TCP/IP协议传输。
2. 握手协议(Handshake Protocol)握手协议用于在客户端和服务器之间协商建立安全连接所需的参数。
它提供了身份验证、密钥交换和协商加密算法等功能。
握手协议的过程包括:客户端发送ClientHello消息、服务器发送ServerHello消息、双方协商加密套件、服务器发送Certificate消息、握手协议的进一步细节包括密钥交换、身份验证、完成协议等。
3. 更改密码规范协议(Change Cipher Spec Protocol)更改密码规范协议用于通知对方之后的记录协议使用新的加密套件。
https协议详解
https协议详解HTTPS协议详解。
HTTPS(Hyper Text Transfer Protocol Secure)是一种通过计算机网络进行安全通信的传输协议。
它是HTTP的安全版,通过SSL/TLS协议对数据进行加密传输,可以有效防止数据被窃听和篡改,保障网络通信的安全性。
在如今互联网信息交流日益频繁的背景下,HTTPS协议的重要性愈发凸显。
本文将对HTTPS协议进行详细解析,从原理、优势、应用等方面进行全面介绍。
首先,我们来了解一下HTTPS协议的原理。
HTTPS协议是在HTTP协议的基础上,加入了SSL/TLS协议,通过在传输层对数据进行加密,确保数据在传输过程中不被窃取或篡改。
SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是一种安全协议,它使用了非对称加密、对称加密和散列函数等技术,对数据进行加密和认证,保障通信的安全性。
当客户端和服务器建立连接时,首先进行握手协商,然后交换密钥,最终建立安全通道,实现加密通信。
其次,HTTPS协议相比于HTTP协议有哪些优势呢?首先,HTTPS可以有效防止数据被窃听。
由于数据在传输过程中经过加密处理,黑客无法直接获取明文数据,保障了用户隐私和数据安全。
其次,HTTPS可以防止数据被篡改。
在数据传输过程中,如果数据被篡改,SSL/TLS协议会立即发现并中断连接,确保数据完整性。
此外,HTTPS还可以提高网站的信誉度和安全性,对于一些涉及用户隐私信息的网站,如电子商务网站、银行网站等,使用HTTPS协议尤为重要。
再者,HTTPS协议的应用范围也在不断扩大。
目前,越来越多的网站开始启用HTTPS协议,以提高网站的安全性和用户体验。
尤其是一些大型互联网公司,如Google、Facebook等,已经将其旗下的网站全部迁移至HTTPS协议,以提供更安全的服务。
此外,浏览器厂商也在不断加强对HTTPS的支持,通过标记非HTTPS网站为“不安全”,推动网站迁移至HTTPS协议,进一步推动了HTTPS协议的普及和应用。
HTTPS原理HTTPS如何支持多种加密协议
HTTPS原理HTTPS如何支持多种加密协议HTTPS原理:HTTPS(Hypertext Transfer Protocol Secure)是一种基于HTTP协议的安全传输协议。
它使用了加密技术来保护传输的数据安全。
本文将介绍HTTPS的原理,并说明HTTPS如何支持多种加密协议。
一、HTTPS的原理HTTPS的原理主要涉及两个方面:加密技术和数字证书。
1. 加密技术:HTTPS使用加密技术对通信内容进行保护,防止被窃听或篡改。
常用的加密算法有对称加密和非对称加密。
- 对称加密:对称加密使用相同的密钥对数据进行加密和解密。
发送方和接收方需要共享同一个密钥。
加密速度快,但密钥的传输需要保证安全性。
- 非对称加密:非对称加密使用一对密钥,分别是公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
发送方使用接收方的公钥对数据进行加密,接收方使用自己的私钥进行解密。
非对称加密相对安全,但加密速度较慢。
HTTPS通常采用混合加密,即通过非对称加密建立安全的通信信道,然后使用对称加密加密数据传输。
这样可以兼顾安全性和效率。
2. 数字证书:数字证书用于进行身份验证和密钥的交换。
数字证书由可信的第三方机构颁发,称为CA(Certificate Authority),如VeriSign、DigiCert等。
- 数字证书包含了网站的公钥和相关的身份信息,如域名、机构认证等。
- 客户端在与服务器建立连接时会验证服务器的身份,通过检查数字证书的有效性、颁发机构等信息来判断服务器是否可信。
- 若数字证书验证通过,则客户端生成一个随机的对称密钥,使用服务器的公钥进行加密后发送给服务器,这样双方都拥有相同的对称密钥进行加密通信。
二、HTTPS如何支持多种加密协议HTTPS支持多种加密协议,主要是由于协议的升级和改进。
1. SSL(Secure Sockets Layer):最早的HTTPS协议使用SSL,目前最常用的是TLS协议,是SSL的继任者。
HTTPS原理HTTPS如何保护敏感信息的传输
HTTPS原理HTTPS如何保护敏感信息的传输HTTPS原理及如何保护敏感信息的传输随着互联网的快速发展,人们对网络安全的关注也越来越高。
尤其是在进行在线交易、个人信息传输等涉及敏感数据的场景中,网络安全问题变得尤为重要。
为了保护用户的隐私和数据安全,HTTPS (Hypertext Transfer Protocol Secure)应运而生。
本文将介绍HTTPS的原理以及如何保护敏感信息的传输。
1. HTTPS的原理HTTPS是基于HTTP协议的安全传输协议。
它通过使用SSL (Secure Sockets Layer)或者TLS(Transport Layer Security)协议对网络通信进行加密和身份验证,以确保数据在传输过程中的安全性。
具体而言,HTTPS的原理可分为以下几个步骤:(1)握手阶段:客户端向服务器发送HTTPS请求,服务器返回数字证书。
(2)证书验证:客户端验证数字证书的真实性和可信度。
如果证书无效或不信任,客户端会弹出警告。
(3)密钥协商:客户端和服务器协商加密通信所使用的对称密钥。
(4)数据传输:使用对称密钥对数据进行加密,保证数据在传输过程中不被窃取或篡改。
2. HTTPS如何保护敏感信息的传输HTTPS通过多种加密技术和安全机制来保护敏感信息的传输,确保通信的机密性和完整性。
下面是HTTPS的保护机制:(1)加密传输:HTTPS使用公钥加密算法对传输的数据进行加密。
在握手阶段,服务器会将公钥发送给客户端,客户端使用该公钥来加密需要传输的数据,然后将加密后的数据发送给服务器。
只有服务器拥有私钥才能解密这些数据。
(2)身份验证:通过数字证书,HTTPS可以验证服务器的身份。
数字证书由权威机构颁发,包含了服务器的公钥和一些其他信息,用于验证服务器的真实性。
客户端在请求到达服务端之前,会对证书进行验证,确保通信的安全性。
(3)数据完整性:HTTPS使用摘要算法(如MD5、SHA等)对传输的数据进行计算摘要,并将其添加到数据包中。
HTTPS原理HTTPS如何防御中间人攻击
HTTPS原理HTTPS如何防御中间人攻击HTTPS原理及防御中间人攻击HTTPS(Hypertext Transfer Protocol Secure)是一种在Web上进行安全通信的协议。
它使用了TLS(Transport Layer Security)或SSL (Secure Sockets Layer)来进行加密,以确保传输过程中的数据安全性。
HTTPS不仅能够保护用户的隐私信息,还能够防止网络中的中间人攻击。
一、HTTPS原理HTTPS采用了对称加密、非对称加密以及数字证书等加密技术,确保进行数据传输时的安全性。
1. 对称加密在HTTPS中,对称加密用于加密传输的数据。
对称加密是指发送方和接收方使用相同的密钥进行加密和解密。
这样的加密方式速度较快,但存在一个问题,即如何将密钥安全地传输给接收方。
2. 非对称加密为了解决对称加密中密钥传输的问题,HTTPS采用了非对称加密。
非对称加密使用了一对密钥,即公钥和私钥。
公钥可以自由发布,而私钥必须保密。
发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
这样,即使公钥被中间人获取,也无法解密数据。
3. 数字证书数字证书是HTTPS中的重要组成部分,用于验证服务器的身份。
数字证书由权威机构(如CA机构)颁发,其中包含了服务器的公钥,以及一些其他信息。
当用户访问一个使用HTTPS的网站时,服务器会将数字证书发送给用户,用户的浏览器会验证该证书的合法性。
如果验证通过,浏览器会使用证书中的公钥来加密数据,确保数据的安全传输。
二、HTTPS如何防御中间人攻击中间人攻击是指攻击者在用户与服务器之间插入自己的身份,以获取用户的隐私信息或对数据进行篡改。
而HTTPS通过以下几种方式来防御中间人攻击:1. 数字证书验证HTTPS利用了数字证书来验证服务器的身份。
用户的浏览器会检查服务器发送的数字证书的合法性,包括验证证书的签名是否来自可信的权威机构,证书中的域名是否与实际访问的域名一致等。
SSL TLS协议 HTTPS的核心
SSL TLS协议 HTTPS的核心网络安全是当前互联网领域的一个重要问题,用户信息的安全和隐私保护已经成为网站和应用开发者必须要考虑的事项之一。
在保护用户数据的过程中,SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议以及由它们衍生出的HTTPS协议发挥着重要的作用。
本文将探讨SSL TLS协议和HTTPS协议的核心原理以及其在保障网络安全中的作用。
一、SSL与TLS协议的概述1. SSL协议SSL协议是由Netscape公司于1994年开发的安全传输协议,用于在客户端和服务器之间建立安全的连接以进行数据传输。
SSL协议基于公钥加密和对称加密的混合使用,通过在传输层添加安全性,确保信息在网络中的传输过程中不被窃取或篡改。
2. TLS协议TLS协议(Transport Layer Security)是SSL协议的继任者,由IETF(Internet Engineering Task Force)制定的一种安全传输协议。
TLS 协议保持了与SSL协议基本相同的加密和认证算法,但由于一些安全缺陷的发现,对协议进行了进一步的改进和优化。
二、SSL TLS协议的核心原理1. 握手阶段SSL TLS协议的核心原理在于握手阶段的安全性和密钥协商。
在建立SSL TLS连接时,客户端和服务器之间会进行一系列的握手过程,以确保双方的身份验证、生成共享密钥和选择加密算法。
握手阶段的具体过程如下:(1)客户端发送支持的加密算法给服务器,并发送一个随机数作为Pre-Master Secret。
(2)服务器选择加密算法,并生成一个随机数作为Pre-Master Secret。
(3)服务器使用自己的私钥解密客户端发来的Pre-Master Secret,并生成Master Secret。
(4)客户端和服务器分别使用Master Secret生成对称加密的会话密钥。
ssl 国密协议原理
ssl 国密协议原理
SSL国密协议采用的是我国自主研发的SM2公钥算法体系,支持SM2、SM3、SM4等国产密码算法及国密SSL安全协议。
其工作原理是采用自主可控密码技术来保护数据的机密性、完整性,实现HTTPS 网站的全加密传输,防止数据在传输过程中被窃取或篡改,确保通信主体身份的真实性。
在基础设施上,国密SSL证书的OCSP、CRL列表、时间戳服务器都部署在国内,校验证书等速度较快。
国密SSL证书的SM2采用256位密码长度,加密强度等同于3072位RSA证书。
在支持的浏览器上,RSA兼容所有主流浏览器,而国密SSL证书仅兼容主要的国密浏览器,而陕西CA的SSL证书所采用的是SM2+RSA双证书模式。
双证书通过双国密安全认证网关实现SM2及RSA双算法双SSL
证书应用,基于国产密码算法的浏览器作为客户端,实现客户端层面国产算法自适应应用。
HTTPS原理工作原理
HTTPS原理工作原理HTTPS,全称为HyperText Transfer Protocol Secure,是一种使用安全套接字层(SSL或TLS)协议进行加密传输的HTTP协议。
相比于普通的HTTP协议,HTTPS在数据传输过程中增加了加密的过程,提供了更高的安全性和保护用户隐私的能力。
本文将介绍HTTPS的工作原理和基本流程。
一、HTTPS的工作原理HTTPS的工作原理可以分为三个主要步骤:握手、建立安全连接和数据传输。
1. 握手(Handshake)在建立HTTPS连接时,首先需要进行握手,以确保客户端和服务器之间的通信能够进行安全的加密传输。
握手过程如下:- 客户端发送一个加密套件列表给服务器,包含了客户端支持的加密算法和证书机构。
- 服务器从加密套件列表中选择一种加密算法,生成一对公钥和私钥,并将公钥和服务器证书发送给客户端。
- 客户端验证服务器证书的合法性,包括证书的有效性和证书机构的可信度。
- 客户端生成一个用于后续加密通信的随机数,并使用服务器的公钥进行加密,发送给服务器。
- 服务器使用私钥解密客户端发送的随机数,并生成一个用于后续加密通信的随机数。
- 客户端和服务器使用两个随机数生成对称密钥,用于后续的数据加密和解密。
2. 建立安全连接握手过程完成后,客户端和服务器使用协商好的对称密钥进行数据的加密和解密,确保传输过程中的数据安全。
建立安全连接的过程如下:- 客户端将加密套件版本和使用到的对称密钥信息发送给服务器。
- 客户端和服务器开始使用对称密钥进行数据加密和解密,确保传输过程中的数据安全。
3. 数据传输建立安全连接后,客户端和服务器开始进行数据的传输。
客户端将请求的数据进行加密并发送给服务器,服务器收到数据后使用对称密钥进行解密,处理请求并将响应的数据加密后返回给客户端。
二、HTTPS的基本流程HTTPS的基本流程可以概括为以下几个步骤:1. 客户端发起HTTPS请求。
2. 服务器接收到请求后,验证客户端的身份,并向客户端发送服务器的证书和公钥。
HTTPS实现原理
HTTPS实现原理HTTPS(Hypertext Transfer Protocol Secure)是在HTTP协议的基础上添加了安全层的传输协议,主要用于在网络上安全地传输数据。
HTTPS使用了SSL/TLS协议对数据进行加密和认证,以保证数据的安全性和完整性。
下面我们来详细了解HTTPS的实现原理。
一、HTTPS的工作原理1.握手阶段:a.客户端向服务器发送一个带有加密套件的SSL版本信息。
b.服务器从接收到的加密套件中选择合适的加密套件。
c.服务器将公钥证书发送给客户端。
d.客户端验证服务器发送的证书,检查其合法性和有效性。
e.客户端生成随机生成的对称密钥。
f.客户端使用服务器的公钥对对称密钥进行加密,并发送给服务器。
g.服务器使用私钥解密得到对称密钥。
2.传输阶段:a.客户端生成一个预备要发送的HTTP请求,并使用对称密钥进行加密。
b.客户端将加密后的请求发送给服务器。
c.服务器使用对称密钥进行解密,并解析请求。
d.服务器生成HTTP响应,并使用对称密钥进行加密。
e.服务器将加密后的响应发送给客户端。
f.客户端使用对称密钥进行解密,并解析响应。
二、HTTPS的加密算法1.对称密钥加密算法:对称密钥加密算法使用相同的密钥进行加密和解密,速度较快,主要用于传输阶段的数据加密。
常见的对称密钥加密算法有AES、DES、3DES 等。
2.非对称密钥加密算法:非对称密钥加密算法使用一对不同的密钥,公钥用于进行加密,私钥用于进行解密,主要用于握手阶段的密钥交换和认证。
常见的非对称密钥加密算法有RSA、Diffie-Hellman等。
3.消息摘要算法:消息摘要算法用于对数据进行数字签名以保证数据的完整性和认证。
常见的消息摘要算法有MD5、SHA-1、SHA-256等。
三、HTTPS的优势和应用场景1.数据安全性提高:通过SSL/TSL加密协议对数据进行加密,防止数据的泄露和篡改。
2.身份认证:客户端可以通过验证服务器的数字证书确认服务器的身份合法性。
HTTPS原理原理解析
HTTPS原理原理解析HTTPS原理解析HTTPS(Hypertext Transfer Protocol Secure)是一种安全的通信协议,用于在互联网上进行数据传输。
它是在HTTP基础上增加了SSL/TLS加密机制,通过建立安全连接,确保数据在传输过程中被加密,从而保护用户隐私和防止数据被篡改。
一、HTTPS的工作原理HTTPS的工作原理可以简单概括为以下几个步骤:1. 客户端发起HTTPS请求。
当客户端(通常是浏览器)需要访问一个使用HTTPS加密的网站时,它会向服务器发起HTTPS请求。
默认情况下,HTTPS使用443端口。
2. 服务器配置SSL证书。
服务器在配置HTTPS前需要准备SSL证书。
SSL证书由被信任的第三方机构(CA,Certificate Authority)颁发,用于证明服务器身份的可信度。
证书包含了服务器公钥和一些其他信息。
3. 服务器发送证书给客户端。
服务器在接收到客户端请求后,会将自己的SSL证书发送给客户端。
4. 客户端验证证书。
客户端接收到服务器发送的证书后,会验证证书的合法性。
具体的验证过程包括查看证书的有效期、校验证书签名,并与客户端内置的根证书进行比对。
如果验证通过,则建立安全连接,否则会提示证书不受信任的警告。
5. 完成握手过程,建立安全连接。
如果证书验证通过,客户端会生成一个随机数,用服务器的公钥对该随机数进行加密,然后发送给服务器。
服务器使用自己的私钥对加密的随机数进行解密,得到该随机数,然后使用该随机数生成对称加密的密钥。
6. 客户端与服务器加密通信。
客户端和服务器都拥有了相同的对称加密密钥,它们之间的通信就可以使用对称加密算法进行加密和解密。
这样,即使传输过程中被窃听,也不会获取到明文信息。
二、为什么使用HTTPS1. 数据加密。
HTTPS采用SSL/TLS协议对传输的数据进行加密,确保数据在传输过程中不会被窃听或篡改,保护用户敏感信息的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
HTTPS SSL/TLS协议技术原理介绍目录一、先澄清几个术语——HTTPS、SSL、TLS (5)1. “HTTP” 是干嘛用滴? (5)2. “SSL/TLS” 是干嘛用滴? (5)3. “HTTPS”的含义 (6)二、再来说说HTTP 协议的特点 (6)1. HTTP 的版本和历史 (6)2. HTTP 和TCP 之间的关系 (7)3. HTTP 协议如何使用TCP 连接? (7)三、谈谈“对称加密” 和“非对称加密”的概念 (8)1. 啥是“加密” 和“解密”? (8)2. 什么是“对称加密”? (9)3. 什么是“非对称加密”? (9)4. 各自有什么优缺点? (10)四、HTTPS 协议的需求 (10)1.兼容性 (11)2.可扩展性 (11)3.保密性 (12)4.完整性 (12)5.真实性 (13)6.性能 (14)协议安全和加密越来越引起人们的重视和关注,本文分享Http协议加密方面的知识。
要说清楚HTTPS 协议的实现原理,至少需要如下几个背景知识。
1.大致了解几个基本术语(HTTPS、SSL、TLS)的含义2.大致了解HTTP 和TCP 的关系(尤其是“短连接”VS“长连接”)3.大致了解加密算法的概念(尤其是“对称加密与非对称加密” 的区别)4.大致了解CA 证书的用途考虑到很多技术菜鸟可能不了解上述背景,先用最简短的文字描述一下。
如果认为不是菜鸟,请略过本章节,直接去看“HTTPS 协议的需求”。
一、先澄清几个术语——HTTPS、SSL、TLS1. “HTTP” 是干嘛用滴?首先,HTTP 是一个网络协议,是专门用来帮你传输Web 内容滴。
关于这个协议,就算你不了解,至少也听说过吧?比如你访问俺的博客的主页,浏览器地址栏会出现如下的网址/俺加了粗体的部分就是指HTTP 协议。
大部分网站都是通过HTTP 协议来传输Web 页面、以及Web 页面上包含的各种东东(图片、CSS 样式、JS 脚本)。
2. “SSL/TLS” 是干嘛用滴?SSL 是洋文“Secure Sockets Layer” 的缩写,中文叫做“安全套接层”。
它是在上世纪90 年代中期,由网景公司设计的。
(顺便插一句,网景公司不光发明了SSL,还发明了很多Web 的基础设施——比如“CSS 样式表” 和“JS 脚本”) 为啥要发明SSL 这个协议捏?因为原先互联网上使用的HTTP 协议是明文的,存在很多缺点——比如传输内容会被偷窥(嗅探)和篡改。
发明SSL 协议,就是为了解决这些问题。
到了1999 年,SSL 因为应用广泛,已经成为互联网上的事实标准。
IETF 就在那年把SSL 标准化。
标准化之后的名称改为TLS(是“Transport Layer Security” 的缩写),中文叫做“传输层安全协议”。
很多相关的文章都把这两者并列称呼(SSL/TLS),因为这两者可以视作同一个东西的不同阶段。
3. “HTTPS”的含义解释完HTTP 和SSL/TLS,现在就可以来解释HTTPS 啦。
咱们通常所说的HTTPS 协议,说白了就是“HTTP 协议” 和“SSL/TLS 协议”的组合。
你可以把HTTPS 大致理解为——“HTTP over SSL”或“HTTP over TLS”(反正SSL 和TLS 差不多)。
二、再来说说HTTP 协议的特点作为背景知识介绍,还需要再稍微谈一下HTTP 协议本身的特点。
HTTP 本身有很多特点,考虑到篇幅有限,俺只谈那些和HTTPS 相关的特点。
1. HTTP 的版本和历史如今咱们用的HTTP 协议,版本号是1.1(也就是HTTP 1.1)。
这个1.1 版本是1995 年底开始起草的(技术文档是RFC2068),并在1999 年正式发布(技术文档是RFC2616)。
在1.1 之前,还有曾经出现过两个版本“0.9 和1.0”,其中的HTTP 0.9 没有被广泛使用,而HTTP 1.0 被广泛使用过。
另外,2015年IETF 就要发布HTTP 2.0 的标准了。
2. HTTP 和TCP 之间的关系简单地说,TCP 协议是HTTP 协议的基石——HTTP 协议需要依靠TCP 协议来传输数据。
在网络分层模型中,TCP 被称为“传输层协议”,而HTTP 被称为“应用层协议”。
有很多常见的应用层协议是以TCP 为基础的,比如“FTP、SMTP、POP、IM AP” 等。
TCP 被称为“面向连接” 的传输层协议。
关于它的具体细节,俺就不展开了(否则篇幅又失控了)。
你只需知道:传输层主要有两个协议,分别是TCP 和UDP。
TCP 比UDP 更可靠。
你可以把TCP 协议想象成某个水管,发送端这头进水,接收端那头就出水。
并且TCP 协议能够确保,先发送的数据先到达(与之相反,UDP 不保证这点)。
3. HTTP 协议如何使用TCP 连接?HTTP 对TCP 连接的使用,分为两种方式:俗称“短连接” 和“长连接”(“长连接”又称“持久连接”,洋文叫做“Keep-Alive” 或“Persistent Connection”) 假设有一个网页,里面包含好多图片,还包含好多外部的CSS 文件和JS 文件。
在“短连接” 的模式下,浏览器会先发起一个TCP 连接,拿到该网页的HTML 源代码(拿到HTML 之后,这个TCP连接就关闭了)。
然后,浏览器开始分析这个网页的源码,知道这个页面包含很多外部资源(图片、CSS、JS)。
然后针对每一个外部资源,再分别发起一个个TCP 连接,把这些文件获取到本地(同样的,每抓取一个外部资源后,相应的TCP 就断开) 相反,如果是“长连接” 的方式,浏览器也会先发起一个TCP 连接去抓取页面。
但是抓取页面之后,该TCP 连接并不会立即关闭,而是暂时先保持着(所谓的“Keep-Alive”)。
然后浏览器分析HTML 源码之后,发现有很多外部资源,就用刚才那个TCP 连接去抓取此页面的外部资源。
在HTTP 1.0 版本,默认使用的是“短连接”(那时候是Web 诞生初期,网页相对简单,“短连接” 的问题不大);到了1995 年底开始制定HTTP 1.1 草案的时候,网页已经开始变得复杂(网页内的图片、脚本越来越多了)。
这时候再用短连接的方式,效率太低下了(因为建立TCP 连接是有“时间成本” 和“CPU 成本”滴)。
所以,在HTTP 1.1 中,默认采用的是“Keep-Alive” 的方式。
关于“Keep-Alive” 的更多介绍,可以参见维基百科词条。
三、谈谈“对称加密” 和“非对称加密”的概念1. 啥是“加密” 和“解密”?通俗而言,你可以把“加密” 和“解密”理解为某种互逆的数学运算。
就好比“加法和减法” 互为逆运算、“乘法和除法”互为逆运算。
“加密”的过程,就是把“明文” 变成“密文” 的过程;反之,“解密”的过程,就是把“密文” 变为“明文”。
在这两个过程中,都需要一个关键的东东——叫做“密钥”——来参与数学运算。
2. 什么是“对称加密”?所谓的“对称加密技术”,意思就是说:“加密” 和“解密”使用相同的密钥。
这个比较好理解。
就好比你用7zip 或WinRAR 创建一个带密码(口令)的加密压缩包。
当你下次要把这个压缩文件解开的时候,你需要输入同样的密码。
在这个例子中,密码/ 口令就如同刚才说的“密钥”。
3. 什么是“非对称加密”?所谓的“非对称加密技术”,意思就是说:“加密” 和“解密”使用不同的密钥。
这玩意儿比较难理解,也比较难想到。
当年“非对称加密” 的发明,还被誉为“密码学” 历史上的一次革命。
由于篇幅有限,对“非对称加密” 这个话题,俺就不展开了。
有空的话,再单独写一篇扫盲。
4. 各自有什么优缺点?看完刚才的定义,很显然:(从功能角度而言)“非对称加密”能干的事情比“对称加密” 要多。
这是“非对称加密” 的优点。
但是“非对称加密” 的实现,通常需要涉及到“复杂数学问题”。
所以,“非对称加密” 的性能通常要差很多(相对于“对称加密” 而言)。
这两者的优缺点,也影响到了SSL 协议的设计。
四、HTTPS 协议的需求花了好多口水,终于把背景知识说完了。
下面正式进入正题。
先来说说当初设计HTTPS 是为了满足哪些需求?很多介绍HTTPS 的文章一上来就给你讲实现细节。
个人觉得:这是不好的做法。
早在2009 年开博的时候,发过一篇<学习技术的三部曲:WHAT、HOW、WHY>,其中谈到“WHY 型问题” 的重要性。
一上来就给你讲协议细节,你充其量只能知道WHAT 和HOW,无法理解WHY。
俺在前一个章节讲了“背景知识”,在这个章节讲了“需求”,这就有助于你理解:当初为什么要设计成这样?——这就是WHY 型的问题。
1.兼容性因为是先有HTTP 再有HTTPS。
所以,HTTPS 的设计者肯定要考虑到对原有HTTP 的兼容性。
这里所说的兼容性包括很多方面。
比如已有的Web 应用要尽可能无缝地迁移到HTTPS;比如对浏览器厂商而言,改动要尽可能小;基于“兼容性” 方面的考虑,很容易得出如下几个结论:1.HTTPS 还是要基于TCP 来传输(如果改为UDP 作传输层,无论是Web 服务端还是浏览器客户端,都要大改,动静太大了)。
2.单独使用一个新的协议,把HTTP 协议包裹起来(所谓的“HTTP over SSL”,实际上是在原有的HTTP 数据外面加了一层SSL 的封装。
HTTP 协议原有的GET、POST 之类的机制,基本上原封不动)。
打个比方:如果原来的HTTP 是塑料水管,容易被戳破;那么如今新设计的HTTPS 就像是在原有的塑料水管之外,再包一层金属水管。
一来,原有的塑料水管照样运行;二来,用金属加固了之后,不容易被戳破。
2.可扩展性前面说了,HTTPS 相当于是“HTTP over SSL”。
如果SSL 这个协议在“可扩展性” 方面的设计足够牛逼,那么它除了能跟HTTP 搭配,还能够跟其它的应用层协议搭配。
岂不美哉?现在看来,当初设计SSL 的人确实比较牛。
如今的SSL/TLS 可以跟很多常用的应用层协议(比如: FTP、SMTP、POP、Telnet)搭配,来强化这些应用层协议的安全性。
接着刚才打的比方:如果把SSL/TLS 视作一根用来加固的金属管,它不仅可以用来加固输水的管道,还可以用来加固输煤气的管道。
3.保密性HTTPS 需要做到足够好的保密性。
说到保密性,首先要能够对抗嗅探(行话叫Sniffer)。
所谓的“嗅探”,通俗而言就是监视你的网络传输流量。
如果你使用明文的HTTP 上网,那么监视者通过嗅探,就知道你在访问哪些网站的哪些页面。
嗅探是最低级的攻击手法。
除了嗅探,HTTPS 还需要能对抗其它一些稍微高级的攻击手法——比如“重放攻击”。