<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                ## 加密算法 1. 對稱加密: DES,AES,3DES; 2. 非對稱加密 : RSA,DSA,ECC; # 對稱加密算法 加密方和解密方使用同一把秘鑰,但是秘鑰有泄露的風險; ![](https://img.kancloud.cn/33/be/33bed1a20ba400d1a9c3466518ed1a7a_1360x512.png) ## 優勢 1. 解密效率高; ## 劣勢 1. 秘鑰無法實現安全傳輸; 2. 秘鑰的數目難以管理; 3. 無法提供信息完整性校驗; # 非對稱加密算法 ![](https://img.kancloud.cn/b6/16/b616b7be2f270f504091646945916b22_1344x550.png) ## 優勢 1. 服務器僅維持一個私鑰即可; ## 劣勢 1. 公鑰是公開的; 2. 非對稱加密算法加解密過程中會耗費一定時間; 3. 公鑰并不包含服務器信息,存在中間人攻擊的可能性; # HTTPS加密原理 https混合使用對稱加密和非對稱加密; 1. 連接建立階段使用非對稱加密算法;--->服務器給客戶端公鑰,客戶端拿著公鑰加密偽隨機生成的**會話秘鑰**,并傳遞給服務端,服務端解密,拿到**會話秘鑰**; 2. 內容傳輸階段使用對稱加密算法;--->使用**會話秘鑰**進行內容的傳輸; ## HTTPS五個角色 1. 服務器; 2. 客戶端; 3. 公鑰; 4. 私鑰; 5. 會話秘鑰; ![](https://img.kancloud.cn/a0/9a/a09a76c5f6bd5a3c841ea1a87459138e_1834x1080.png) 1. Client發起一個HTTPS(https:/demo.linianhui.dev)的請求,根據RFC2818的規定,Client知道需要連接Server的443(默認)端口。 2. Server把事先配置好的公鑰證書(public key certificate)返回給客戶端。 3. Client驗證公鑰證書:比如是否在有效期內,證書的用途是不是匹配Client請求的站點,是不是在CRL吊銷列表里面,它的上一級證書是否有效,這是一個遞歸的過程,直到驗證到根證書(操作系統內置的Root證書或者Client內置的Root證書)。如果驗證通過則繼續,不通過則顯示警告信息。 Client使用偽隨機數生成器生成加密所使用的會話密鑰,然后用證書的公鑰加密這個會話密鑰,發給Server。 4. Server使用自己的私鑰(private key)解密這個消息,得到會話密鑰。至此,Client和Server雙方都持有了相同的會話密鑰。 Server使用會話密鑰加密“明文內容A”,發送給Client。 5. Client使用會話密鑰解密響應的密文,得到“明文內容A”。 Client再次發起HTTPS的請求,使用會話密鑰加密請求的“明文內容B”,然后Server使用會話密鑰解密密文,得到“明文內容B”。 ## 總結 簡單總結下,HTTPS是使用了證書的一個混合密碼系統,其中證書的作用在于傳遞會話密鑰,以及驗證網站的真實性;而HTTPS真正的加密操作是由對稱密碼這個工具負責的(有興趣的可以找找每個步驟中都用到了密碼工具箱中的那些工具)。 ## 自己總結 1. 非對稱加密會生成一對公鑰和私鑰,必須要使用特定的私鑰才能解開同一對的公鑰; 2. 服務器本身有一個公鑰和一個私鑰; 3. 當客戶端去訪問的時候會給這個客戶端一個公鑰; 4. 客戶端拿著這個公鑰去加密隨機數生成器生成加密所使用的**會話密鑰**,并發送給服務端; 5. 服務端使用私鑰去解密這個加密后的秘鑰,這樣就得到了**會話秘鑰**; 6. 雙方使用相同的**會話秘鑰**進行連接; 7. HTTPS前半段是非對稱加密,而后半段是對稱加密; ## 問題 為什么黑客無法解密呢? 因為黑客沒有私鑰,所以黑客不能解密加密后的**會話秘鑰**拿不到**會話秘鑰**,既然拿不到**會話秘鑰**,就無法解密加密后的內容.這樣就安全了;
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看