JavaWeb——HTTPS的加密流程

news2024/9/21 20:09:17

目录

一、使用对称加密

1、定义

2、加密/解密过程 

二、使用非对称加密

1、对称加密弱点

2、非对称加密过程

(1)、定义

(2)、加密/解密过程

三、使用证书加密

1、非对称加密弱点

2、使用证书加密过程

(1)、定义

(2)、加密/解密过程


一、使用对称加密

1、定义

只有一个密钥key,加密和解密都使用同一个密钥,速度较快。 

客户端生成自己的密钥后,将key通过网络发送给服务端用于加密和解密。

2、加密/解密过程 

  • 客户端:明文+key=>密文
  • 服务器:密文+key=>明文

客户端通过key针对要发送的数据进行加密,然后将密文通过网络传输给服务器

服务器通过key针对接收的数据进行解密,然后获取到真实数据。

此时如果黑客没有密钥key,即使拿到密文也无法读取或篡改,信息安全得到保障。

注:

服务器对应的客户端很多个,不同的客户端使用的密钥不相同。

二、使用非对称加密

1、对称加密弱点

客户端生成了自己的密钥后,通过网络把key发送给服务器,但是这个数据报也可能会被黑客截获。此时黑客就获取了密钥key可以破解/加密密文。因此对于这种弱点就需要引入非对称加密的方法来解决。

2、非对称加密过程

(1)、定义

为了保证对称密钥能够安全到达服务器,我们便引入了非对称加密用来保护对称密钥,非对称加密在对称密钥传输完成后就可以不再使用。因此客户端和服务器的业务数据传输本质上仍然是使用对称加密的方式,

(2)、加密/解密过程

服务器生成两个密钥:公钥(pub)和私钥(pri)

  • 明文+pub=>密文
  • 密文+pri=>明文

此时当黑客拿到被pub加密的key时,由于没有和pub配对的私钥pri,因此黑客无法解密拿不到key,于是就无法针对密文进行解析和篡改。

三、使用证书加密

1、非对称加密弱点

针对非对称加密进而发展出了中间人攻击:

  • 黑客自主生成一对非对称密钥pri2和pub2
  • 截获并记住客户端发送的公钥pub后,将自己生成的pub2发送给客户端
  • 黑客接收到客户端发送的密文后,使用自己的pri2针对密文进行解密并拿到key
  • 接着使用服务器的pub对key进行加密并把密文发送给服务器

2、使用证书加密过程

(1)、定义

中间人攻击破解的关键在于让客户端能够信任公钥,因此我们可以使用证书来保证公钥的正确性。

证书:

  • 明文部分:服务器的url、证书的过期时间、颁布证书的机构、服务器的公钥pub......
  • 密文部分:签名

签名的加密是先针对证书的所有属性计算一个效验和即签名,再由证书颁布机构使用自己的私钥对这个签名进行加密。

如果没有被使用中间人攻击,按照相同的算法计算得到的签名也一定是相同的,反之如果签名不同就说明原始的数据一定发生过改变。

此时黑客是无法篡改证书的:

  • 获取到证书后使用客户端内置的公钥解密,然后将证书中服务器的公钥替换成自己的公钥
  • 接着针对证书中的各个属性重新计算签名
  • 最后黑客需要把签名重新加密,但是加密的私钥只有权威机构才拥有,所以无法重新加密,因此篡改不了。

(2)、加密/解密过程

客户端拿到证书后针对证书进行效验:

  • 得到初始的签名sum1:客户端使用系统中内置的权威机构的公钥pub2,针对上述证书中的加密签名进行解密得到初始签名
  • 计算现在的签名sum2:客户端使用相同签名计算的算法,通过证书中的属性重新计算得到sum2
  • 判断数据是否被篡改:比较两个签名sum1和sum2是否相同,如果相同说明证书中的数据都是未被篡改过的原始数据,密钥可以使用;如果签名不同说明证书的数据被篡改过,密钥无法使用

注:上述流程的对称加密+非对称加密+证书的过程就是HTTPS=HTTP+SSL

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/728623.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

k8s概念介绍

目录 一 整体架构和组件基本概念 1.1 组件 1.1.1 master节点 1.1.2 node节点 1.1.3 附加组件 二 资源和对象 2.1 资源分类 2.2 元数据资源 Horizontal Pod Autoscaler(HPA) PodTemplate LimitRange 2.3 集群资源 namespace Node ClusterRo…

树状数组详解

问题引入 为了做到对区间的快速查询,可能你会想到前缀和来优化这个查询,这样区间查询的话是O(1)的复杂度。但如果发生了单点更新,在之后的所有前缀和都要更新,修改的时间复杂度是O(n),并不能解决问题。 线段树 为了避…

自动化构建工具(Makefile/make)

什么是自动化构建工具 俗话说,会不会写Makefile可以从侧面表达出一个人是否具有完成大型项目的能力。试想一下,一个工程里面有数不尽的源文件,按照各自的,模块,类型放在不同的目录中,如果我要要去编译这个源文件&…

【真题解析】系统集成项目管理工程师 2021 年上半年真题卷(案例分析)

本文为系统集成项目管理工程师考试(软考) 2021 年上半年真题(全国卷),包含答案与详细解析。考试共分为两科,成绩均 ≥45 即可通过考试: 综合知识(选择题 75 道,75分)案例分析&#x…

FEW-SHOT CLASS INCREMENTAL LEARNING

Few-shot class-incremental learning (FSCIL) Neural Collaps有以下四个性质: 在第t个session的时候优化 其中,

研究人员发现新的Linux内核 “StackRot “特权升级漏洞

报道称,Linux内核中出现了一个新的安全漏洞,可能允许用户在目标主机上获得更高的权限。 该漏洞被称为StackRot(CVE-2023-3269,CVSS评分:7.8),影响Linux 6.1至6.4版本。迄今为止,没有…

Docker容器内无法解析域名:Temporary failure in name resolution

解决办法 说明:我的操作环境为CentOS 8,与CentOS 7使用命令完全一致。其他不同Linux系统版本命令可能会有所不同,请根据自己的系统版本使用对应命令,直接百度相关操作即可。 1. 检查主机网络设置。 1. 检查主机网络设置 cat /pr…

什么是数字化转型?企业数字化转型包括哪些方面?

什么是数字化转型?企业数字化转型包括哪些方面? 什么是数字化转型? 百度百科对于数字化转型的定义如下—— 数字化转型(Digital transformation)是建立在数字化转换(Digitization)、数字化升级…

98、基于STM32单片机指纹考勤机指纹识别签到系统设计(程序+原理图+PCB源文件+任务书+参考论文+开题报告+元器件清单等)

单片机类型选择 方案一:可以使用现在比较主流的单片机STC89C5单片机进行数据处理。这款单片机具有的特点是内存和51的单片机相比多了4KB内存,但是价格和51单片机一样。并且支持数据串行下载和调试助手。此款单片机是有ATMEL公司生产,可用5V电…

IPC 进程间通讯 (2)

目录 进程间通信的概念 进程间通信的目的 进程间通信的本质 进程间通信的分类 什么是管道 匿名管道 命名管道 system V共享内存 System V消息队列 System V信号量 system V IPC联系 进程间通信的概念 进程间通信简称IPC(Interprocess communication&…

赛效:怎么一键人像抠图

1:在人像抠图页面,点击下方的“本地上传”,将本地人像图片添加上去。 2:人像图上传成功后自动进入抠图页面,我们点击下方的“下载图片”,可将抠图后的人像图下载到电脑本地。 3:图片下载成功后&…

OpenCV对图片进行缩放处理

在下面的代码中,我会为你优化和解释这段程序: #include <opencv2/opencv.hpp>using namespace cv;int main() {// 读取源图片Mat srcImage = imread("../51_resize.jpg"

OpenCV使用pyrUp对图片进行放大处理

这段代码使用OpenCV读取图片,然后使用pyrUp函数将图片放大一倍,并显示原图和放大后的图像。以下是优化和注释版本的代码: #include <opencv2/opencv.hpp> #include <opencv2/imgproc/imgproc.hpp>using namespace cv;int main() {

亚马逊在日本增设11个配送设施,加强次日达物流网络

据外媒报道&#xff0c;亚马逊计划今年在日本开设11个新的配送设施&#xff0c;以强化其次日达送货服务的范围和提高用户购物的便利性。目前&#xff0c;该电商巨头在日本拥有超过50个配送设施。 亚马逊已经完成了2个&#xff0c;还有9个仍在建造中。该公司表示&#xff0c;它…

C语言柔性数组详解

柔性数组 C99中&#xff0c;结构体中最后一个元素允许是未知大小的数组&#xff0c;这叫做 【柔性数组】成员。 例1&#xff1a; struct node {int i;int num[]; // 柔性数组成员 };例2&#xff1a; struct node {int i;int num[0]; // 柔性数组成员 };柔性数组的特点&…

CMake 笔记

CMake 笔记 CMake 笔记 基础项目多个目录创建项目 链接库 用到的指令实验 使用自定义库 用到的指令实验 指定 C 标准CMake常见变量名 基础项目 实现一个CMakeLists.txt最简单是以下三步&#xff1a; # 最低 CMake 版本要求&#xff1a;指定项目所需的最低 CMake 版本 cma…

<网络编程>网络基础

目录 计算机网络背景 认识“协议”&#xff1a; TCP/IP五层模型 网络传输基本流程 不在一个局域网进行通信 了解网络发展背景&#xff0c;对局域网/广域网的概念认识 了解网络协议意义&#xff0c;重点理解TCP/IP五层结构 学习网络传输的基本流程&#xff0c;理解封装和…

gRPC远程调用协议

gRPC 简介 gRPC是一个现代的、高性能、开源的和语言无关的通用 RPC 框架&#xff0c;基于 HTTP2 协议设计&#xff0c;序列化使用PB(Protocol Buffer)&#xff0c;PB 是一种语言无关的高性能序列化框架&#xff0c;基于 HTTP2PB 保证了的高性能。 HTTP2.0 grpc采用HTTP2.0&…

NFT Insider #100:The Sandbox 展示泰国 2023 年元宇宙生态系统,​游戏巨头世嘉暂缓链游项目开发

引言&#xff1a;NFT Insider由NFT收藏组织WHALE Members、BeepCrypto联合出品&#xff0c;浓缩每周NFT新闻&#xff0c;为大家带来关于NFT最全面、最新鲜、最有价值的讯息。每期周报将从NFT市场数据&#xff0c;艺术新闻类&#xff0c;游戏新闻类&#xff0c;虚拟世界类&#…

第三章 数据链路层【计算机网络】

第三章 数据链路层【计算机网络】 前言推荐第三章 数据链路层3.1 数据链路层的几个共同问题3.1.1 数据链路和帧3.1.2 三个基本问题 3.2点对点协议PPP3.2.1 PPP协议的特点3.2.2 PPP协议的帧格式3.2.3 PPP协议的工作状态 3.3 使用广播信道的数据链路层3.3.1 局域网的数据链路层3.…