1.网络传输的安全风险
从客户端到服务端,中间有很多节点。像平常在家一样使用互联网。从我们的电脑—路由器—猫—社区—地区—城市……..一直到目标服务器。然后在中间,这么多节点可以得到传输的数据。如果数据未加密,则可能被某个节点窃取或伪造。
2.对称加密
对称加密是指客户端和服务器端密码相同,一端加密,另一端解密。但是密码是如何从一端传输到另一端的呢?还有安全问题。
3.非对称加密
非对称加密的关键是公私钥。公钥是从私钥中获取的。
用公钥加密的私钥可以被解密,用私钥加密的公钥也可以被解密,但是用公钥加密的公钥不能被解密。
客户端首先与服务器握手三次常用的对称密码算法有哪些,建立稳定的连接。第四次握手“hello”确定数据的加密算法(1),服务器将公钥传给客户端。客户端使用加密算法(1))对数据进行加密。然后使用要使用的密码公钥是加密的(2)。注意有两套加密算法,一套是加密数据的算法-对称加密算法,另一套是加密密码的算法-私钥- 非对称加密,然后将数据和密码加密发送给服务器,服务器获取后使用私钥解密得到密码,再解密密码得到数据。
1.三次握手建立稳定连接
2.第四次握手确定对称加密算法,服务器将server.public key发送给客户端。在这个过程中,所有在建节点都获得了这个公钥
3.客户端使用对称加密算法对数据进行加密,会有一个解密密码,使用服务器的公钥加密解密密码,传输对称加密数据和非对称加密解密密码
4.中间节点可以获得这个信息。它手里有server.public key,但是server.public key加密的解密密码不能用public key解密,所以无法得到对称加密密码。
5.服务器获取后,解密私钥得到对称加密密码,解密密码得到数据。
但是,在这个过程中,可能仍然存在问题。中间节点可以伪造服务器公钥。第二步,它可以使用自己的私钥创建公钥并返回给客户端,以便子客户端使用中间节点提供的公钥加密密码,中间节点可以解密。
4.证书
为了解决上述中间节点的伪造问题,增加了中间人证书颁发者。
证书颁发者:接受信任的中间人。比如阿里是证书颁发者,可以颁发证书
需要证书时,需要向发证单位提供公钥(server.public key)、营业执照、域名等信息
证书颁发者对自己的私钥-证书颁发者.私钥对(服务器.公钥、营业执照、域名等)进行加密,生成证书,并将证书颁发给服务器。证书颁发者的公钥将嵌入系统中,每个人都可以获取。
这样,第二台服务器返回给客户端的不是自己的公钥,而是证书。
1.三次握手建立稳定连接
2.第四次握手确定对称加密算法,服务器将server.certificate发送给客户端。在这个过程中,所有中间节点都获得了这个证书
3.客户端获取系统内置的issuer.public key,用公钥解密,得到server.public key、服务器域名等信息。客户端使用对称加密算法对数据进行加密,会有解密密码,服务器使用公钥加密解密密码,传输对称加密数据和非对称加密解密密码。
4.中间节点可以获得这个信息。手里也有证书,也可以拿到发行人。公钥解密,获取服务器。公钥,而是服务器加密的解密密码。公钥不能被公钥解密,因此无法获得对称加密密码。
5.服务器获取后,解密私钥得到对称加密密码,解密密码得到数据。
在这个过程中,添加了一个证书,中间节点不能伪造公钥。
第二步,服务器传送证书。通过中间节点后,中间节点可以解锁证书,获取服务器、公钥等信息。但它没有发行人。私钥。更换服务器后。公钥用自己的公钥,不能用私钥加密,即不能伪造证书。也就是说,中间节点只能返回颁发者颁发的证书。如果他自己申请证书,返回中间node.certificate,但是证书中包含域名信息,域名信息不对应,替换失败。
为什么会有非对称加密常用的对称密码算法有哪些,而不是直接用非对称加密来加密数据,而是先用对称加密来加密数据,然后再通过非对称加密对对称加密密码进行加密呢?
因为,对称加密的效率远高于非对称加密
5.证书颁发者信任问题
在上面,添加了中间发行者。如果证书颁发者是欺诈性的,那就没有办法了。因此,只有广大用户的任性格式颁发的证书才被认可。
而银行等对安全性要求极高的单位也不信任任何中间发行人。
所有银行一般都是针对大客户,一般是开通网上银行,都会给他们一个实体加密狗。
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 提示下载完但解压或打开不了?
- 找不到素材资源介绍文章里的示例图片?
- 欧资源网