【HTTPS】运营商劫持、中间人攻击 与 加密

本文详细解释了HTTPS的工作原理,包括其加密机制(对称加密与非对称加密),对抗运营商劫持和中间人攻击的方法,以及证书的作用和校验过程。重点强调了对称密钥在保护信息安全中的关键作用。

一. HTTPS 是什么

HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层.
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况.

二. 臭名昭著的 “运营商劫持”

比如下载一个 天天动听,

  • 未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接.

  • 已被劫持的效果, 点击下载按钮, 就会弹出 QQ 浏览器的下载链接.

在这里插入图片描述

由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器, 交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改.
不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容.

所以在互联网上, 明文传输是比较危险的事情!!!

HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全~

三. 加密

1. “加密” 是什么

  • 加密就是把 明文 (要传输的信息)进行一系列变换, 生成 密文 .
  • 解密就是把 密文 再进行一系列变换, 还原成 明文 .

在这个加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为 密钥 .

2. HTTPS 的工作过程

既然要保证数据安全, 就需要进行 “加密”.
网络传输中不再直接传输明文了, 而是加密之后的 “密文”.
加密的方式有很多, 但是整体可以分成两大类: 对称加密 和 非对称加密

3. 对称加密

对称加密其实就是通过同一个 “密钥” , 把明文加密成密文, 并且也能把密文解密成明文.

  • a(明文) + key -> b (密文)
  • b (密文) + key -> a(明文)

一个简单的对称加密, 按位异或

  • 明文 a = 1234, 密钥 key = 8888
  • 加密: a ^ key -> 密文 b 为 9834.
  • 解密: 密文b 9834 ^ key, -> 明文 1234.

(a^a = 0, a^0 = a)
当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或.

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值