欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 建筑 > 【网络原理】深入理解HTTPS协议

【网络原理】深入理解HTTPS协议

2025/5/4 23:34:37 来源:https://blog.csdn.net/2302_81886858/article/details/147654607  浏览:    关键词:【网络原理】深入理解HTTPS协议

在这里插入图片描述

本篇博客给大家带来的是网络原理的知识点, 由于时间有限, 分三天来写, 本篇为线程第三篇,也是最后一篇.
🐎文章专栏: JavaEE初阶
🚀若有问题 评论区见
欢迎大家点赞 评论 收藏 分享
如果你不知道分享给谁,那就分享给薯条.
你们的支持是我不断创作的动力 .

王子,公主请阅🚀

  • 要开心
    • 要快乐
      • 顺便进步
  • 1. HTTP是什么
    • 1.1 臭名昭著的 "运营商劫持"
    • 1.2 加密是什么?
  • 2. HTTPS的工作过程
    • 2.1 引入对称加密
    • 2.2 引入非对称加密
    • 2.3 中间人攻击
    • 2.4 引入证书
      • 2.4.1 理解数字签名
      • 2.4.2 通过帧数解决中间人攻击
  • 3. HTTPS加密总结

要开心

要快乐

顺便进步

1. HTTP是什么

HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层.
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况.

1.1 臭名昭著的 “运营商劫持”

下载一个天天动听播放器
未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接:

在这里插入图片描述

已被劫持的效果,点击下载按钮, 就会弹出 QQ 浏览器的下载链接:

在这里插入图片描述

由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器, 交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改.

点击 “下载按钮”, 其实就是在给服务器发送了一个 HTTP 请求, 获取到的 HTTP 响应其实就包含了该APP 的下载链接. 运营商劫持之后, 就发现这个请求是要下载天天动听, 那么就自动的把交给用户的响应给篡改成 “QQ浏览器” 的下载地址了.

不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容.
试想一下, 如果黑客在用户登陆支付宝的时候获取到用户账户余额, 甚至获取到用户的支付密码.

在互联网上, 明文传输是比较危险的事情!!!
HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全.

1.2 加密是什么?

加密就是把 明文 (要传输的信息)进行一系列变换, 生成密文 .
解密就是把密文再进行一系列变换, 还原成明文.

加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为密钥 (正确发音 yue 四声, 不过大家平时都读作 yao 四声) .

加密解密到如今已经发展成一个独立的学科: 密码学.
而密码学的奠基人, 也正是计算机科学的祖师爷之一, 艾伦·麦席森·图灵.

计算机领域中的最高荣誉就是以他名字命名的 “图灵奖” .



2. HTTPS的工作过程

既然要保证数据安全, 就需要进行 “加密”.
网络传输中不再直接传输明文了, 而是加密之后的 “密文”.
加密的方式有很多, 但是整体可以分成两大类: 对称加密 和 非对称加密.

2.1 引入对称加密

对称加密其实就是通过同一个 “密钥” , 把明文加密成密文, 并且也能把密文解密成明文.

一个简单的对称加密, 按位异或.
假设 明文 a 密钥 key
加密 a ^ key 得到的密文 b.
然后针对密文 b 再次进行运算 b ^ key, 得到的就是原来的明文 a.
例如 a = 1234, key = 147, b = 1089;
(对于字符串的对称加密也是同理, 每一个字符都可以表示成一个数字)
当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或.

引入对称加密之后, 即使数据被截获, 由于黑客不知道密钥是啥, 因此就无法进行解密, 也就不知道请求的真实内容是啥了.

但事情没这么简单. 服务器同一时刻其实是给很多客户端提供服务的. 这么多客户端, 每个⼈用的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了, 黑客就也能拿到了). 因此服务器就需要维护每个客户端和每个密钥之间的关联关系, 这也是个很麻烦的事情.

如果可以的话, 在客户端和服务器建立连接的时候, 双方协商确定这次的密钥.
那么通信双方如何传输对称密钥呢?
显然, 对称密钥不能直接明文传输.
如果对密钥进行对称加密, 就成了"先有鸡还是先有蛋"的问题了. 此时单靠对称密钥无法解决加密问题.

2.2 引入非对称加密

非对称加密要用到两个密钥, 一个叫做 “公钥”, 一个叫做 “私钥”.公钥和私钥是配对的.
非对称加密最大的缺点就是运算速度非常慢,比对称加密要慢很多.

通过公钥对明文加密, 变成密文
通过私钥对密文解密, 变成明文
当然也可以反着用
通过私钥对明文加密, 变成密文
通过公钥对密文解密, 变成明文

举个简单的例子:
A 要给 B 一些重要的文件, 但是 B 可能不在. 于是 A 和 B 提前做出约定:
B 说: 我桌子上有个盒子, 然后我给你一把锁, 你把文件放盒子里用锁锁上, 然后我回头拿着钥匙来开锁取文件.
在这个场景中, 这把锁就相当于公钥, 钥匙就是私钥. 公钥给谁都行(不怕泄露), 但是私钥只有 B 自己持有. 持有私钥的人才能解密.

由于对称加密的效率比非对称加密高很多, 因此只是在开始阶段协商对称密钥的时候使用非对称加密, 在确定对称密钥之后,使用对称加密传输数据. 这种方式也并非万无一失.黑客还是可以通过某些方式来伪造公钥.

2.3 中间人攻击

黑客可以使用中间人攻击,获取到对称密钥.

服务器具有非对称加密算法的公钥S1,私钥S2.
中间人具有非对称加密算法的公钥M1,私钥M2.

在这里插入图片描述

① 客户端向服务器发起请求,服务器明文传送公钥S1给客户端.
② 中间人劫持数据报文,提取公钥S1并保存好,然后将被劫持报文中的公钥S1替换成为自己的公钥M1,并将伪造报文发给客户端.
③ 客户端收到报文,提取公钥M1(自己当然不知道公钥被更换过了),自己形成对称秘钥X,用公钥M1加密X,形成报文发送给服务器.
④ 中间人劫持后,直接用自己的私钥M2进行解密,得到通信秘钥X,再用曾经保存的服务端公钥S1加密后,将报文推送给服务器.
⑤ 服务器拿到报文,用自己的私钥S2解密,得到通信秘钥X.
⑥ 双方开始采用X进行对称加密,进行通信。但是一切都在中间人的掌握中,劫持数据,进行窃听甚至修改,都是可以的.

那又该如何解决这个问题呢?

2.4 引入证书

服务端在使用HTTPS前,需要向CA机构申领一份数字证书,数字证书里含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书里获取公钥就行了,证书就如身份证,证明服务端公钥的权威性. CA证书介绍

这个 证书 可以理解成是一个结构化的字符串, 里面包含了以下信息:

① 证书发布机构
② 证书有效期
③ 公钥
④ 证书所有者
⑤ 签名

需要注意的是:申请证书的时候,需要在特定平台生成,会同时生成一对密钥对,即公钥和私钥。这对密钥对就是用来在网络通信中进行明文加密以及数字签名的。

2.4.1 理解数字签名

签名的形成是基于非对称加密算法的,注意,目前暂时和https没有关系,不要和https中的公钥私钥搞混了.

当服务端申请CA证书的时候,CA机构会对该服务端进行审核,并专门为该网站形成数字签名,过程如下:

① CA机构拥有对称加密的私钥A和公钥A’.
② CA机构对服务端申请的证书明文数据进行hash,形成数据摘要.
③ 然后对数据摘要用CA私钥A’加密,得到数字签名S.
服务端申请的证书明文和数字签名S 共同组成了数字证书,这样一份数字证书就可以颁发给服务端了

2.4.2 通过帧数解决中间人攻击

在客户端和服务器刚一建立连接的时候, 服务器给客户端返回一个 证书.
这个证书包含了刚才的公钥, 也包含了网站的身份信息.

Ⅰ 当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的).

① 判定证书的有效期是否过期
② 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构).
③ 验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到一个 hash 值(称为数据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对比hash1 和 hash2 是否相等. 如果相等, 则说明证书是没有被篡改过的.

Ⅱ 中间人有没有可能篡改该证书?

如果中间人篡改了证书的明文,由于他没有CA机构的私钥,所以无法hash之后用私钥加密形成签名,那么也就没法办法对篡改后的证书形成匹配的签名.
如果强行篡改,客户端收到该证书后会发现明文和签名解密后的值不一致,则说明证书已被篡改,
说明证书不可信,从而终止向服务器传输信息,防止信息泄露给中间人.

中间人能否掉包整个证书?

因为中间人没有CA私钥,所以无法制作假的证书.
要想拥有CA私钥,只能向CA申请真证书,然后用自己申请的证书进行掉包.
这个确实能做到证书的整体掉包,但是别忘记,证书明文中包含了域名等服务端认证信息,如果整体掉包,客户端依旧能够识别出来。
中间人没有CA私钥,所以对任何证书都无法进行合法修改.

3. HTTPS加密总结

HTTPS 工作过程中涉及到的密钥有三组.

第一组(非对称加密): 用于校验证书是否被篡改.

第二组(非对称加密): 用于协商生成对称加密的密钥.

第三组(对称加密): 客户端和服务器后续传输的数据都通过这个对称密钥来加密解密.



本篇博客到这里就结束啦, 感谢观看 ❤❤❤

🐎期待与你的下一次相遇😊😊😊

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词