一次小测试,尽管是无意义甚至有些无聊
使用curl 访问指定url 的 http 协议 的仓库
# download 指定url上的资源
curl -u user:passwd url
# 同时后台抓包 port 80
分析抓取的包 以及 download 至本地的数据,
包中的数据和 download 完全一直,当然会出现中文乱码,这是接收端文件编辑器编码格式的问题
所以,加密很重要,加密无时不在。但是加码 是一个进行时,过时的加密随着时间的推移被破解的概率越大。
甚至,至今没有哪一款加密算法敢自称为王,无法破解。
所以让我们再来重温一遍 https 的加密算法都有哪些吧
HTTPS(HTTP Secure)使用一种加密层(TLS或SSL)来保护在网络上传输的数据。以下是一些常见的HTTPS加密算法和协议:
TLS/SSL协议:
HTTPS主要使用传输层安全性协议(TLS,Transport Layer Security)和其前身安全套接字层(SSL,Secure Sockets Layer)来实现加密。
最新的版本是TLS 1.3,而SSL已经被废弃。
对称加密算法:
在HTTPS握手阶段,客户端和服务器协商使用对称加密算法来加密通信。常见的对称加密算法包括:
AES(Advanced Encryption Standard)
3DES(Triple Data Encryption Standard)
DES(Data Encryption Standard)
非对称加密算法:
在HTTPS握手阶段,客户端和服务器协商使用非对称加密算法来安全地交换对称加密算法的密钥。常见的非对称加密算法包括:
RSA(Rivest–Shamir–Adleman)
ECC(Elliptic Curve Cryptography)
DH(Diffie-Hellman)
哈希函数:
用于验证数据完整性的哈希函数,通常与数字签名一起使用。
常见的哈希函数包括:
SHA-256(Secure Hash Algorithm 256-bit)
SHA-3(Secure Hash Algorithm 3)
数字签名:
在HTTPS握手阶段,服务器使用私钥对数字证书进行数字签名,以确保证书的真实性。
常见的数字签名算法包括:
RSA
DSA(Digital Signature Algorithm)
ECDSA(Elliptic Curve Digital Signature Algorithm)
Perfect Forward Secrecy(PFS):
PFS确保即使私钥被泄露,先前的通信也无法被解密。TLS 1.2及更高版本支持PFS。
常见的PFS算法包括:
ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)
DHE(Diffie-Hellman Ephemeral)
HTTPS密钥交换方法:
客户端和服务器在握手阶段协商密钥交换的方法,包括:
RSA密钥交换
DH密钥交换
ECDH密钥交换
总体而言,HTTPS的安全性取决于所使用的加密协议和算法的强度。随着时间的推移,一些加密算法可能变得不再安全,因此经常需要升级到更安全的版本。TLS 1.3是当前推荐的版本,它提供了更好的性能和安全性。
==================================================
有时候,有挺喜欢加密的东西,毕竟谁都有自己的小九九
亦或是,有些东西就是需要加密
加密的本质,为了隔离
加密,也是一个大类,要好好学习才是呀!