文档章节

基于HTTPS的安全机制的研究(一)

算法与编程之美
 算法与编程之美
发布于 2016/12/09 09:40
字数 1167
阅读 1057
收藏 33

##1 问题提出

现在广泛使用的HTTP协议采用的是一种明文传输的方式,因此通信双方的数据在网络上传输是十分不安全的。

##2 解决方案

一种简单的解决方案就是对传输的数据进行加密处理。

目前流行的加密方式有两种:对称加密和非对称加密。

###2.1 对称加密

首先讨论对称加密方式。

对称加密指的是通信双方使用同一套密钥对数据进行加密和解密。

如果使用对称加密就意味着通信的双方必须都知道密钥,才能完成加密和解密操作。

一种典型的场景是:客户端发送密钥至服务器,服务器接受该密钥,之后所有的数据传输都采用该密钥进行加密和解密;

该方法虽然可以解决明文传输的问题,却存在安全隐患。在密钥协商阶段,客户端需要发送密钥给服务器,此时如果攻击者监测到该密钥,就可以使用该密钥来解密之后所有的数据,那么本次经对称加密后的数据传输也就变为明文传输。

因此,如何确保对称加密方式中密钥的安全是此方式中最为核心的问题。

###2.2 非对称加密

接下来我们讨论非对称加密方式。 非对称加密的密钥有公钥和私钥之分,使用公钥加密的数据只有私钥才能解密,同理使用私钥加密的数据只有公钥才能解密。

那么对传输数据进行非对称加密是不是就是安全的呢?

非对称加密一种典型的场景是: 由服务器生成公钥和私钥,并将公钥发送给客户端,之后服务器和客户端之间所有的数据都采用公钥和私钥加密。

接下来我们分析下这种场景。 客户端接受到服务器发来的公钥,然后使用公钥对数据进行加密,根据非对称加密的原理,我们了解这种加密数据只有服务器使用私钥才能解密,因此任何攻击者截取到该信息都无法完成解密,所以任何由客户端向服务器发送的数据都是安全的。

但是,在开始阶段,服务器需要将公钥发送给客户端,在这个过程中,攻击者就有可能会拿到公钥,这就意味之后所有由服务器发给客户端的,经私钥加密的数据,攻击者同样可以用截取到的公钥对其进行解密。

综上,我们得出,采用非对称加密的方式只能保证客户端到服务器的数据是安全的,并不能保证服务器到客户端也是安全的,因此只是一种单向安全的加密方式。

###2.3 混合加密方式

接下来我们探讨采用对称加密+非对称加密混合加密方式。

通过2.1 对称加密方式 一节的分析,我们知道,此种方式最大的问题在于密钥的安全性,一旦密钥被攻击者获取,那么本次传输将变为明文传输。通过2.2 非对称加密方式 我们了解非对称加密只是单向安全的数据传输,即只有客户端到服务器的传输才是安全的。

结合二者的特点,我们提出,通信双方所有的数据传输采用对称加密方式,密钥的传输采用非对称加密方式。

一种典型的场景是:

  • 服务器生成公钥和私钥,并将公钥发给客户端;
  • 客户端生成对称加密的密钥,用公钥对该密钥进行加密,并发给服务器,之后所有的数据传输都使用该密钥进行加密;
  • 服务器收到该客户端发过来的经公钥加密的数据,使用私钥对其解密,从而得到客户端的密钥,之后所有来自该客户端的数据,都使用该密钥解密。

这种混合加密的方式在一定程度上确实能提高数据传输的安全性,但是它就一定安全吗?欲知后事如何,且听下回分解。

输入图片说明

© 著作权归作者所有

共有 人打赏支持
算法与编程之美
粉丝 291
博文 91
码字总数 100101
作品 0
成都
程序员
私信 提问
加载中

评论(4)

算法与编程之美
算法与编程之美

引用来自“Kylor”的评论

好章,谢谢。 如果有图会更好。

@Kylor 谢谢,时间仓促,后期会加上
K
Kylor
好章,谢谢。 如果有图会更好。
算法与编程之美
算法与编程之美

引用来自“vingzhang”的评论

只能防窥视,不能防篡改/伪造;
而且传输公钥的过程可以被中间人攻击,然后中间人介入后续的交互密钥过程,进而获取密钥
谢谢。
vingzhang
vingzhang
只能防窥视,不能防篡改/伪造;
而且传输公钥的过程可以被中间人攻击,然后中间人介入后续的交互密钥过程,进而获取密钥
java程序猿技术栈

一、java 基础知识 1.1 java基础集合类 1.2 jdk1.5、1.6、1.7、1.8 特效比较 1.3 java异常处理 1.4 jvm原理及常见问题 1.5 log4j等日志收集 1.6 jdbc驱动 1.7 jdk反射机制使用和原理 1.8 ja...

南寒之星
2016/11/30
17
0
小米和西工大联手,三篇论文被Interspeech接收

翻译 | 林椿眄 编辑 | 阿司匹林 出品 | 人工智能头条(公众号ID:AI_Thinker) 小米和西北工业大学的“交情”不浅。 去年 7 月,小米和西工大计算机学院的谢磊教授合作,在 arXiv 上提交了一...

AI科技大本营
06/19
0
0
京东安全首席信息安全专家 Tony Lee:纯粹做事,追求极致

音乐剧《致埃文·汉森》中有几句话: 当你在森林里跌落 周围空无一人 你是轰然倒地了 还是默默无声 如果将这十几年来涌动的AI、物联网、云计算等诸多浪潮比作森林的话,频发的危机漏洞就是这...

又田
11/16
0
0
开源中国参与科技部《云计算与大数据》重点项目建设

开源中国参与科技部《云计算与大数据开源社区生态系统》重点研发项目建设 2018 科技部国家重点研发项目《云计算与大数据开源社区生态系统》(项目编号:2018YFB1004200)下的子课题《安全可控...

oschina
07/02
2.2K
27
谷歌悬赏寻找Chrome漏洞:每处最高1337美元

新浪科技讯 北京时间1月31日上午消息,据国外媒体今日报道,谷歌正向网络安全研究公司提供现金奖励,邀请他们查找Chrome网络浏览器的漏洞。 谷歌表示,如果开发人员可以寻找并直接向其报告C...

老枪
2010/01/31
463
0

没有更多内容

加载失败,请刷新页面

加载更多

http协议请求头的意义

GET /day31_Http_306/index.jsp HTTP/1.1: GET请求,请求服务器路径为/hello/index.jsp,协议为1.1 请求头 1.Host:localhost:请求的主机名为localhost2.User-Agent:Mozilla/5.0(Windows NT......

潇潇程序缘
15分钟前
2
0
Netty 简单服务器 (三)

经过对Netty的基础认识,设计模型的初步了解,来写个测试,试试手感 上篇也说到官方推荐我们使用主从线程池模型,那就选择这个模型进行操作 需要操作的步骤: 需要构建两个主从线程组 写一个服务器...

_大侠__
26分钟前
5
0
day02:管道符、shell及环境变量

1、管道符:"|" 用于将前一个指令的输出作为后一个指令的输入,且管道符后面跟的是命令(针对文档的操作):cat less head tail grep cut sort wc uniq tee tr split sed awk等) [root@localho...

芬野de博客
36分钟前
11
0
Kubernetes系列——Kubernetes 组件、对象(二)

一、Kubernetes 组件 介绍了Kubernetes集群所需的各种二进制组件。 Master 组件 Master组件提供集群的管理控制中心。Master组件可以在集群中任何节点上运行。但是为了简单起见,通常在一...

吴伟祥
46分钟前
15
0
Flink-数据流编程模型

1、抽象等级 Flink提供了不同级别的抽象来开发流/批处理应用程序。 1) 低层级的抽象 最低层次的抽象仅仅提供有状态流。它通过Process函数嵌入到DataStream API中。它允许用户自由地处理来自一...

liwei2000
今天
10
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部