一、https加密🔐过程,上期知识回顾
- 小明👦和小花👧为了安全高效的发情书,采用对称加密方式。
- 聪明的老王🐶盗取对称加密的密钥S🔑 。
- 小明👦想到了非对称加密方式,于是就生成了一对私钥公钥,并且把公钥给了小花。
- 小花就用公钥对密钥S🔑进行加密,传给小明小明用自己的私钥解密出来密钥S🔑。
- 因为私钥只有小明自己有,只有小明能解密。哪怕老王截获了密文,也解密不了。
- 小明❤️小花就用对称加密的密钥S🔑 , 进行愉快的传递悄悄话了。
二、老王使阴招,替换小花的公钥
“没用挖补了的墙角,只有不努力的小三” 。有志气的人都不轻言放弃,下面看老王🐶如何进行反攻。
既然他们俩通过非对称加密的方式(公钥私钥进行加密解密),那么老王🐶就想办法让小花👧获取的公钥不是小明👦的,而是替换成老王🐶的公钥呢。
此时,小花👧还以为手里的公钥是小明的呢,解密后看见的情书💌内容全是老王🐶的写的,上面全是他流着口水写的痴情蜜语.....

文章讲述了小明和小花使用加密技术传递情书的故事,解释了非对称加密如何确保内容安全,但面临公钥传输的安全问题。老王通过替换公钥进行中间人攻击。为解决这一问题,引入了CA机构和数字证书的概念,以确保公钥的安全传输。
最低0.47元/天 解锁文章
85

被折叠的 条评论
为什么被折叠?



