<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??一站式輕松地調用各大LLM模型接口,支持GPT4、智譜、豆包、星火、月之暗面及文生圖、文生視頻 廣告
                >[danger]什么是https協議? **** ![](https://box.kancloud.cn/5fd3fb079390683d909300654ae24a17_636x256.png) 1. 其實就是在HTTP上加入一層SSL/TSL加密, 利用SSL/TSL加密建立一條加密的通信渠道進行數據傳輸 2. HTTP + 加密 + 認證 + 完整性保護 = HTTPS 3. HTTP先和SSL/TSL通信, 再與TCP通信 4. 那么加密SSL是如何做的呢, 我們需要先了解共享加密(對稱加密)和非對稱加密 >[danger]共享秘鑰? (對稱加密) 1. 加密和解密都使用同一秘鑰 2. 但是很危險如何讓攻擊者拿到秘鑰就可以解密我們傳輸的數據了 ![](https://box.kancloud.cn/5766331e031fdaadb10e6a646f2a5f38_350x309.png) >[danger]公鑰,私鑰加密? (非對稱加密) 1. 可以使用公鑰加密信息, 再用私鑰解密 2. 也可以用私鑰加密信息, 再用公鑰解密 **** ![](https://box.kancloud.cn/601ae551ad474fedf3200307db17ccb8_680x493.png) (1) 客戶端 <- (獲取公鑰) <- 服務端 (2) 客戶端 -> (利用公鑰, 加密信息, 發給服務器端) -> 服務端 (3) 客戶端 -> (服務端利用私鑰解密, 得到信息) -> 服務端 (這里注意, 私鑰是保存在服務器上, 除非你能黑入我的服務器, 獲取私鑰) **** >[danger]HTTPS的混合加密方式 **** 1.需要申請一對證書, 證書就是公鑰和私鑰 (1) 因為公鑰加密, 私鑰解密, 或者私鑰加密, 公鑰解密, 這種方式比較慢, (2) 最好使用一個共享秘鑰, 即可加密也可以解密, 但是直接傳輸這個共享秘鑰很危險.所以混合使用上2種方式 ![](https://box.kancloud.cn/bd1774e2a3717447d4514d02e3520503_650x442.png) 2. 流程如下: (1): 客戶端向服務端請求索要公鑰, 并驗證公鑰 (2): 隨機產生一個共享秘鑰, 公鑰加密它發給服務器端, 服務端用私鑰解密, 得到共享秘鑰 (3): 以后這對前后端就用這個共享秘鑰加密和解密信息 3. 注意: 客戶端和服務端都要配置身份證書, 防止中間人得到公鑰偽裝客戶端 ***** ![](https://box.kancloud.cn/f4610bbfcba60ec3c251d5f69dca5617_853x514.png) 中間人, 無法擁有服務器上的CA私鑰, 所以證書無法再次加密騙過服務器的驗證 **** 擴展: 安全性考慮: (1): HTTPS協議的加密范圍也比較有限,在黑客攻擊、拒絕服務攻擊、服務器劫持等方面幾乎起不到什么作用 (2): SSL證書的信用鏈體系并不安全,特別是在某些國家可以控制CA根證書的情況下,中間人攻擊一樣可行 成本考慮: (1): SSL證書需要購買申請,功能越強大的證書費用越高 (2): SSL證書通常需要綁定IP,不能在同一IP上綁定多個域名. (3): 使用HTTPS協議會使頁面的加載時間延長近50%,增加10%到20%的耗電。 (4): HTTPS連接緩存不如HTTP高效,流量成本高。 (5): HTTPS連接服務器端資源占用高很多,支持訪客多的網站需要投入更大的成本, 握手階段比較費時, 影響用戶體驗, 最好像12306普通頁面用HTTP, 用戶操作頁面使用HTTPS ****
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看