HTTPS中的加密算法

HTTPS 協議(HyperText Transfer Protocol over Secure Socket Layer):一般理解爲HTTP+SSL/TLS,通過 SSL證書來驗證服務器的身份,併爲瀏覽器和服務器之間的通信進行加密,使得網絡通信變得更加安全。

那麼今天我們就來了解一下,HTTPS中的那些加密算法。

對稱密鑰加密

這種加密方式又被稱爲共享密鑰加密,這種方式就是加密和解密使用相同的密鑰,在通信時還需將傳輸密鑰給對方用來解密,密鑰傳輸過程中同樣可能被截獲。

缺點:安全性不足

優點:速度快。

常見對稱加密算法:AES、DES、3DES等。

****非對稱密鑰加密****

這種方式又被稱之爲公開密鑰加密,使用一對非對稱的密鑰,一把叫做公開密鑰,一把叫做私有密鑰,其中公開密鑰可以隨意發送,私有密鑰必須保密。

發送密文的一方要使用對方的公開密鑰進行加密,對方收到信息之後,使用自己的私有密鑰進行解密,這種方式不需要傳輸用來解密的私鑰了,也就不必擔心私鑰被截獲。

缺點:運行速度較慢

優點:安全性高

常見非對稱加密算法:RSA、DSA、ECC等。

HTTPS在加密傳輸中採用混合加密機制,在密鑰交換環節使用非對稱加密方式,之後使用對稱加密方式。既保障了傳輸的安全性,同時也保證了運行的速度。

數字證書在HTTPS中的作用

HTTPS加密傳輸過程中需要傳輸公開密鑰,那麼公開密鑰又是如何保證其正確性的呢?這就需要用到由數字認證機構(CA)頒發的數字證書。

數字證書由權威的第三方機構對用戶的真實身份信息審覈後,提供綁定證書持有者身份信息的公鑰和私鑰。用戶可通過公開的數字證書查看公鑰持有者身份,從而確認其真實身份。

其具體工作流程如下:

  1. 服務器運營人員向數字證書認證機構提出公開祕鑰的申請;
  2. 數字證書認證機構判明身份之後,會對已申請的公開密鑰做數字簽名,並將該公開密鑰放入公鑰證書後綁定在一起,服務器會將這份由數字認證機構頒發的公鑰證書發送給客戶端;
  3. 客戶端獲取到數字認證機構頒發的公開密鑰後,對其進行數字簽名驗證,一是確認公開密鑰是真實的數字認證機構頒發的,二是確認公開密鑰的值得信賴的;
  4. 確認無誤後,使用該公開密鑰加密報文;
  5. 服務器使用私有密鑰進行報文解密。

以上便是HTTPS中的加密算法,簡單的來說就是,HTTPS中即使用了對稱加密算法,也使用了非對稱加密算法,同時還利用了數字證書以及數字簽名來保障其正確性。

雖然很麻煩,但對於使用者而言,這些都是無感的,計算機可在後臺瞬間完成操作。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章