随写 | http协议 | 裸奔的数据

本文详细介绍了HTTPS的加密过程,涉及TLS/SSL协议、对称加密(如AES、3DES、DES)、非对称加密(RSA、ECC、DH),以及哈希函数(SHA-256、SHA-3)、数字签名和PerfectForwardSecrecy(PFS)等。强调了加密在保护数据安全中的重要性和不断升级加密协议的必要性,特别提到了TLS1.3作为推荐版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一次小测试,尽管是无意义甚至有些无聊
使用curl 访问指定url 的 http 协议 的仓库

# download 指定url上的资源
curl -u user:passwd url

# 同时后台抓包 port 80

分析抓取的包 以及 download 至本地的数据,
包中的数据和 download 完全一直,当然会出现中文乱码,这是接收端文件编辑器编码格式的问题

所以,加密很重要,加密无时不在。但是加码 是一个进行时,过时的加密随着时间的推移被破解的概率越大。

甚至,至今没有哪一款加密算法敢自称为王,无法破解。

所以让我们再来重温一遍 https 的加密算法都有哪些吧

HTTPS(HTTP Secure)使用一种加密层(TLS或SSL)来保护在网络上传输的数据。以下是一些常见的HTTPS加密算法和协议:

TLS/SSL协议:

HTTPS主要使用传输层安全性协议(TLS,Transport Layer Security)和其前身安全套接字层(SSL,Secure Sockets Layer)来实现加密。
最新的版本是TLS 1.3,而SSL已经被废弃。
对称加密算法:

在HTTPS握手阶段,客户端和服务器协商使用对称加密算法来加密通信。常见的对称加密算法包括:
AES(Advanced Encryption Standard)
3DES(Triple Data Encryption Standard)
DES(Data Encryption Standard)
非对称加密算法:

在HTTPS握手阶段,客户端和服务器协商使用非对称加密算法来安全地交换对称加密算法的密钥。常见的非对称加密算法包括:
RSA(Rivest–Shamir–Adleman)
ECC(Elliptic Curve Cryptography)
DH(Diffie-Hellman)
哈希函数:

用于验证数据完整性的哈希函数,通常与数字签名一起使用。
常见的哈希函数包括:
SHA-256(Secure Hash Algorithm 256-bit)
SHA-3(Secure Hash Algorithm 3)
数字签名:

在HTTPS握手阶段,服务器使用私钥对数字证书进行数字签名,以确保证书的真实性。
常见的数字签名算法包括:
RSA
DSA(Digital Signature Algorithm)
ECDSA(Elliptic Curve Digital Signature Algorithm)
Perfect Forward Secrecy(PFS):

PFS确保即使私钥被泄露,先前的通信也无法被解密。TLS 1.2及更高版本支持PFS。
常见的PFS算法包括:
ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)
DHE(Diffie-Hellman Ephemeral)
HTTPS密钥交换方法:

客户端和服务器在握手阶段协商密钥交换的方法,包括:
RSA密钥交换
DH密钥交换
ECDH密钥交换
总体而言,HTTPS的安全性取决于所使用的加密协议和算法的强度。随着时间的推移,一些加密算法可能变得不再安全,因此经常需要升级到更安全的版本。TLS 1.3是当前推荐的版本,它提供了更好的性能和安全性。

==================================================
有时候,有挺喜欢加密的东西,毕竟谁都有自己的小九九
亦或是,有些东西就是需要加密
加密的本质,为了隔离

加密,也是一个大类,要好好学习才是呀!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值