黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

透视HTTPS建造固若金汤的城堡

为什么有 HTTPS?因为 HTTP 不安全! 现在互联网不再是 “田园时代”,“黑暗森林” 已经到了。互联网上的记录很容易被截获,网站是否真实无法验证。黑客可以伪装成银行网站,窃取真实姓名、密码、银行卡等敏感信息,威胁人身和财产安全。

当你上网时,你必须一步一步地小心,否则你会被黑客埋伏在哪里“猎杀”。

HTTPS 如何实现安全通信?如何建造固若金汤的网络城堡?主要知识点如下:

                   
  • 了解什么是 HTTPS
  •                
  • 什么样的安全通信?
  •                
  • 对称加密与非对称加密、摘要算法、数字签名、完整性校验到底是什么
  •                
  • 迁移 HTTPS 的必要性
什么是安全

做事要稳,老司机开车要安全!无论是戴杜蕾斯还是安全气囊,“安全至关重要”!

在通信过程中,具有机密性、完整性、不可否认、身份认证等特点

机密性

数据必须保密,只有信任的人才能阅读,其他人是看不见的秘密。诸葛亮的秘密报告不能让司马懿知道,否则他会玩一个鸡蛋。一般来说:不要让无关的人看到他们不应该看到的东西。

完整性

也称为一致性,即数据在传输过程中没有被非法篡改,内容不能多也不能少,1510保持原状。

比如原来张无忌说:“赵敏,那么。”,周芷若抓住了飞鸽的飞鸽,截了消息,改为 “赵敏,去死吧!”。这样做,倚天屠龙记可能会被改写。

不可否认

也就是说,我们不能否认发生了什么。“君子一言,司马难追”。“老懒” 这种事情不能发生。

就像尹志平与小龙女亲密接触一样,事后一直隐瞒否认,假装不知道,这是绝对不可能的。所以我终于打嗝了。

身份验证

也就是说,确认对方的真实身份,“证明你是真的”,保证消息发送给可信的人,而不是非法的人。

例如,令狐冲给任盈盈写了一封情书:“盈盈,冲哥哥爱你哟”,但岳不群看见快递小哥,冒充令狐冲,截取情书后回复:“白天做梦,傻逼”。令狐冲不知道这是岳不群的回复,以为是任盈盈,笑傲江湖又要重写了……

因此,它具有机密性、完整性、身份认证和不足四个特点。只有保证通信双方的安全,才能真正安全。

什么是 HTTPS

终于轮到 了HTTPS 上台,也就是说,它是 HTTP 增加了刚才提到的四个安全特征。

HTTPS 其实是一个“非常简单”协议规定了新协议名称“https”,默认端口号 443,其他请求 - 应答模式、报文结构、请求方法URI、头字段、连接管理等都完全沿用 HTTP,没有什么新的。唯一的区别就是端口号不同,明文传输去掉。

那 HTTPS 为什么会变得安全?

因为他在 TCP/IP 与 HTTP 之间加了 SSL/TLS ,从原来的 HTTP over TCP/IP 变成了HTTP over SSL/TLS,让 HTTP 安全 操作SSL/TLS 协议上,安全驾驶。

http与https

所以重点是掌握 SSL/TLS到底是什么东西造就了安全。

SSL/TLS

SSL 即安全套接层(Secure Sockets Layer),在 OSI 模型为第 5 层(会话层),由网景公司于1994年发明, v2 和 v3 两个版本,而 v1 从未公开过严重缺陷。

SSL 发展到 v3 已经证明它本身是一个很好的安全通信协议,所以互联网工程组 IETF 1999年改名为 TLS(传输层安全,Transport Layer Security),正式标准化,版本号从 1.0 重新计算,所以 TLS1.0 实际上是 SSLv3.1。

TLS 由记录协议、握手协议、警告协议、变更密码标准协议、扩展协议等子协议组成。它综合使用了许多前沿的密码技术,如对称加密、非对称加密和身份认证。

使用 浏览器和服务器TLS 建立连接时,实际上选择了一组加密算法来实现安全通信。这些算法组合称为 “密码套件(cipher suite)”。

套件命名很有规律,比如“ECDHE-RSA-AES256-GCM-SHA384”。 对称加密算法 ”组成的.

所以这个套件的意思是:使用 ECDHE 算法用于密钥交换RSA 握手后使用 签名和身份验证AES 对称加密,密钥长度 256 位,分组模式 GCM,摘要算法 SHA384。

对称加密和非对称加密

前面提到了四个实现安全的必要条件。先说 机密性,也就是消息只能给想给的人看和理解。

实现机密性的手段是 加密(encrypt),也就是说,使用加密算法将原始明文信息转换为他人无法理解的密文。只有掌握 独特密钥的人才能解密原始内容。就像诸葛亮通过转换算法将关二爷的秘密报告转换为其他内容一样,司马懿无法理解。关二爷持有解密内容的关键钥匙。

即 密钥(key),未加密的消息称为 明文 (plain text/clear text),加密后的内容称为 密文(cipher text),密钥解密原文的过程称为 解密(decrypt),整个加密过程是 加密算法。

由于 HTTPS、TLS 都在电脑上运行,所以“密钥”这是一长串数字,但传统的测量单位是“位”(bit),而不是“字节”(byte)。例如,密钥长度为 128,即 16 字节二进制串,密钥长度 1024,即 128 字节二进制串。

对称加密和非对称加密通常有两种类型。

对称加密

用于加密和解密的密钥是一样的,是 “对称的”。只要双方保证其他人知道密钥不会泄露,通信就是机密的。


对称加密算法常见RC4、DES、3DES、AES、ChaCha20 等等,但前三种算法被认为是不安全的,通常是禁止的,目前常用的只有 AES 和 ChaCha20。

AES 的意思是“高级加密标准”(Advanced Encryption Standard),密钥长度可为 128、192 或 256。DES 算法的替代者安全强度高,性能好,有些硬件会特别优化,所以很受欢迎,是应用最广泛的对称加密算法。

加密分组模式

另一种对称算法 “分组模式”概念的目的是用固定长度的密钥加密任何长度的算法。

最新的分组模式被称为 AEAD(Authenticated Encryption with Associated Data),认证功能在加密的同时增加,通常用于 GCM、CCM 和 Poly1305。

非对称加密

为什么要进行对称加密?

对称加密确实解决了机密性,只有相关人员才能读取信息。但最大的问题是:如何安全地将密钥传递给对方,专业术语 “密钥交换”。

这很容易理解。如果对称加密的密钥在飞鸽传书过程中被打鸟的敌人窃取,可以随意加解密收发作战密报数据。诸葛亮的密报没有秘密。

所以非对称加密诞生了。

公钥由两个密钥组成(public key) 和 “私钥(private key)”,这两个密钥是不同的,这是不对称的起源,公钥可以任何人使用,私钥是保密的。

这里需要注意的是,公钥和私钥都可以用来加密解密,公钥加密的密文只能用私钥解密,反之亦然。

服务器保存私钥,在互联网上分发公钥。访问服务器网站时,使用授予的公钥加密文本,服务器使用相应的私钥解密。没有私钥,敌人就无法破解密文。

非对称加密

TLS 常用的加密算法有 DH、RSA、ECC、DSA 等。其中 RSA 是最常用的,其安全性是基于“整数分解”使用两个超大素数乘积作为生成密钥的数学问题,很难从公钥中计算出私钥。

ECC(Elliptic Curve Cryptography)在非对称加密中“后起之秀”,它基于“椭圆曲线离散对数”的数学难题,使用特定的曲线方程和基点生成公钥和私钥,子算法 ECDHE 用于密钥交换,ECDSA 用于数字签名。

比起 RSA,ECC 在安全强度和性能方面具有明显的优势。 位于160 ECC 相当于 1024 RSA, 224 位 ECC 相当于 2048 RSA。由于密钥较短,相应的计算量、消耗的内存和带宽较少,加密解密性能提高,对目前的移动互联网非常有吸引力。

现在我们解决了密钥交换不安全的问题,以保密性从对称加密到非对称加密。那么,非对称加密可以直接用来实现机密性吗?

答案是否定的!

由于非对称加密操作速度相对较慢。因此,混合模式需要两者结合,以实现机密性问题,并具有良好的性能。

加密过程如下:

               

  • 首先创建对称加密密钥的随机数,会话密钥(session key);
  •                
  • 由于对称加密性能好,然后使用非对称加密公钥对会话密钥进行加密,因为会话密钥很短,通常只有 16 字节或 32 字节,所以加密不会太慢。这里主要解决了非对称加密的性能问题,实现了会话密钥的秘密交换。
  •                
  • 另一方收到密文后,用非对称加密的私钥解密 会话密钥,然后用会话密钥解密加密的消息明文。
                   
  • 混合加密

    综上所述,使用非对称加密算法加密会话密钥,使用对称加密算法加密消息明文,接收方使用非对称加密算法解密会话密钥,然后使用会话密钥解密消息密文。

    这样,混合加密解决了对称加密算法的密钥交换问题,兼顾了安全性和性能,完美实现了机密性。

    还有完整性、身份认证、不可否认等特点没有实现,所以目前的通信并不是绝对安全的。

    摘要算法和完整性

    摘要算法的主要目的是通过常见的散列函数和哈希函数实现完整性。

    我们可以简单地理解为一种特殊的压缩算法,将任何长度的明文数据处理成固定长度和独特性“摘要”字符串,就是该数据的指纹。

    同时,摘要算法是单向加密算法,没有密钥,加密数据无法解密,即无法从“摘要”推导出明文。

    比如我们听过或者用过的 MD5(Message-Digest 5)、SHA-1(Secure Hash Algorithm 1)它们是最常用的两种摘要算法,可以生成 16 字节和 20 字节长度的数字摘要。

    完整性实现

    由摘要算法生成的数字摘要,只需在明文数据上附上相应的摘要,即可保证数据的完整性。

    但由于摘要算法没有机密性,无法明确传输,否则黑客可以在新闻修改后一起更改摘要,网站仍然无法识别完整性。

    因此,完整性应基于机密性。我们结合上述混合加密使用 ”会话密钥“ 加密明文新闻 摘要,这样黑客就得不到明文,无法修改。这里有一个专业术语叫做“哈希新闻认证码(HMAC)”。

    哈希新闻认证码(HMAC)

    比如诸葛亮用上面提到的混合加密过程给关二爷发消息:“明天攻城” “SHA-2 摘要”,关二爷收到后使用密钥将解密出来的会话密钥解密出明文消息,同时对明文消息使用解密出来的摘要算法进行摘要计算,接着比对两份“摘要”字符串是否一致,如果一致意味着信息完整可信,没有被敌人修改。

    新闻被修改是很危险的,要以史为鉴,比如赵高和李斯伪造遗诏,直接把扶苏送到西天,这太可怕了。

    综上所述,采用混合加密,防止篡改,实现密文与摘要的安全传输。

    数字签名和 CA

    这里已经很安全了,但是通信的两端还是有漏洞的。黑客可以伪装成网站窃取信息。另一方面,他也可以伪装成你,向网站发送支付、转账等信息。网站无法确认你的身份,钱可能会被偷。

    现在如何实现身份认证?

    在现实生活中,解决身份认证的方法是签名和印章。只要你在纸上写签名或盖章,你就可以证明这份文件确实是由你自己而不是其他人发出的。

    非对称加密仍然可以解决这个问题,但它可以通过使用私钥和摘要算法来实现“数字签名”,同时实现“身份认证”和“不可否认”。

    它反过来使用公钥和私钥。以前是公钥加密和私钥解密,现在是私钥加密和公钥解密。但由于非对称加密效率低,私钥只加密原文摘要,操作量小得多,数字签名小,便于储存和传输。

    关键是使用不对称加密“私钥”对于加密原文的摘要,另一方使用不对称加密的公钥来解密摘要,然后通过摘要算法比较解密的原文来计算摘要是否与解密的摘要一致。这可以证明信息确实是你发送的,就像签署文件一样。

    签名验签

    只要你和网站交换公钥,你就可以使用它“签名”和“验签”确认消息的真实性,因为私钥保密,黑客不能伪造签名,可以保证双方的身份。

    CA

    这似乎已经成功了,可惜还没有。

    对称加密、非对称加密和摘要算法的综合使用,我们已经实现了安全的四个特点。它完美吗?

    不,这里还有一个“公钥的信任”问题。因为每个人都可以发布公钥,我们仍然缺乏防止黑客伪造公钥的手段,也就是说,如何判断公钥是你或张三丰的公钥?

    这个“第三方”我们常说的CA(Certificate Authority,证书认证机构)。它就像网络世界中的公安局、教育部和公证中心。它具有很高的可信度。它可以签署每个公钥,并确保公钥不能用自己的声誉伪造。

    CA 公钥签名认证也有格式,不是简单地绑定公钥作为持有人,还包括序列号、用途、发行人、有效时间等,将这些打成包签名,完全证明公钥相关信息,形成“数字证书”(Certificate)。

    OpenSSL

    它是一个著名的开源密码程序库和工具包,几乎支持所有开放的加密算法和协议,已经成为一个标准,许多应用程序将使用它作为底部库来实现 TLS 功能,包括常用的 Web 服务器 Apache、Nginx 等。

    由于 OpenSSL 是开源的,所以它也有一些代码分支,比如 Google 的 BoringSSL、OpenBSD 的 LibreSSL, 这些分支OpenSSL 删除了一些旧代码,并添加了一些新特性,尽管它们背后有“大金主”,但离取代 OpenSSL 还很远。

    总结如下:OpenSSL 是著名的开源密码学工具包,是 SSL/TLS 的具体实现。

    迁移 HTTPS 必要性

    如果你开发移动应用,你必须知道,Apple、Android、 2017 年,某信等开发平台相继发布通知,要求所有应用必须使用 HTTPS 连接,禁止不安全 HTTP。

    主流浏览器 Chrome、Firefox 等也早就开始了“强推”HTTPS,把 HTTP 站点“不安全”给用户标签“心理压力”。

    Google 等搜索巨头也利用自己“话语权”优点,降低 HTTP 网站排名,给 HTTPS 权重更大,试图让网民只访问 HTTPS 网站。

    这些手段都逐渐“挤压”了纯明文 HTTP 生存空间,“迁移到 HTTPS”已经不是“要不要做”但是“要怎么做”的问题了。HTTPS 的潮水无法阻挡。如果你仍然坚持 HTTP,然后无疑会被冲进互联网的角落。

    顾虑

    阻碍 HTTPS 还有一些关于实施的因素,我总结了三个流行的观点:“慢、贵、难”。

    而“慢”是惯性思维,用以前的数据来评价 HTTPS 性能,认为 HTTPS 会增加服务器成本,增加客户端延迟,影响用户体验。

    事实上,服务器和客户端的计算能力已经大大提高,没有必要担心性能,也可以应用大量的优化解决方案

    所谓“贵”,主要是指证书申请和维护成本过高,网站难以承担。

    这也属于惯性思维确实是早年的问题,向 CA 申请证书的过程不仅麻烦,而且价格昂贵,每年要交几千甚至几万元。

    但现在不一样了,为了推广 HTTPS,许多云服务制造商提供一键申请和低价证书,并出现 颁发免费证书CA,最著名的是“Let’s Encrypt”。

    所谓的“难”,是指 HTTPS 涉及的知识点太多,太复杂,有一定的技术门槛,不能很快开始。

    总结

    我们从什么安全中延伸出 HTTPS,解释什么是 HTTPS,以及与 HTTP 的区别。HTTPS 主要是通过 SSL/TLS 实现安全,我们接触到什么是对称加密和非对称加密,非对称加密性能较弱,所以我们使用非对称加密加密“会话密钥”,用会话密钥加密明文解决性能问题。

    通过混合加密实现了机密性,利用摘要算法实现了完整性,通过数字签名使用非对称加密的“私钥”对方使用非对称加密公钥解密摘要,然后通过摘要算法比较解密的原文,计算摘要是否与解密的摘要一致,实现身份认证和不可否认。

    本文转载自微信公众号「码哥字节 」,可通过以下二维码关注。请联系码哥字节 微信官方账号。

    • 评论列表:
    •  北槐乙白
       发布于 2022-07-01 14:46:16  回复该评论
    • ciated Data),认证功能在加密的同时增加,通常用于 GCM、CCM 和 Poly1305。非对称加密为什么要进行对称加密?对称加密确实解决了机密性,只有相关人员才能读取信息。但最大的问题是:如何安全地将密钥传递给对方,专业术语 “密钥交换
    •  野欢萌晴
       发布于 2022-07-01 17:59:34  回复该评论
    • 并添加了一些新特性,尽管它们背后有“大金主”,但离取代 OpenSSL 还很远。总结如下:OpenSSL 是著名的开源密码学工具包,是 SSL/TLS 的具体实现。迁移 HTTPS 必要性如果你开发移动应用,你必须知道,
    •  丑味鸠骨
       发布于 2022-07-01 20:01:38  回复该评论
    • 前是公钥加密和私钥解密,现在是私钥加密和公钥解密。但由于非对称加密效率低,私钥只加密原文摘要,操作量小得多,数字签名小,便于储存和传输。关键是使用不对称加密“私钥”对于加密原文的摘要,另一方使用不对称加密的公钥来解密摘要,然后
    •  听弧并安
       发布于 2022-07-01 21:46:19  回复该评论
    • )”。套件命名很有规律,比如“ECDHE-RSA-AES256-GCM-SHA384”。 对称加密算法 ”组成的.所以这个套件的意思是:使用 ECDHE 算法用于密钥交换RSA 握

    发表评论:

    «    2024年8月    »
    1234
    567891011
    12131415161718
    19202122232425
    262728293031
    文章归档
    标签列表

    Powered By

    Copyright Your WebSite.Some Rights Reserved.