小知识,大挑战!本文正在参与“程序员必备小知识”创作活动。
今日学习: 复习一下一个常见的知识点——HTTP和HTTPS的渊源,一句话说不清楚的还是得写出来加深印象。
HTTP
HTTP (HyperText Transfer Protocol),即超文本运输协议,是实现网络通信的一种规范。在计算机和网络世界存在不同的协议,比如路由协议,广播协议等等。
HTTP是一个传输协议,把数据从A传到B或者是从B传到A,A和B之间还能存在很多第三方,传输的数据并不是计算机底层中二进制包,而是完整的有一定意义的数据,比如图片文件、 html文件、等超文本,这些事可以被上层应用识别的。
在实际的应用中,HTTP常常被用于在Web浏览器和网站服务器之间传递消息,以明文的方式发送内容,不提供任何形式的加密,常见特点如下:
- 支持客户/服务器模式;
- 简单快速:客户向服务器请求服务时,只需传送请求方法和路径。由于 HTTP 协议简单,使得 HTTP 服务器的程序规模小,因而通信速度很快;
- 灵活:HTTP 允许传输任意类型的数据对象。正在传输的类型由 Content-Type 加以标记;
- 无连接:它的含义是限制每次连接只处理一个请求,服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间;
- 无状态:HTTP 协议无法根据之前的状态进行本次的请求处理;
HTTPS
HTTPS的出现是为了解决HTTP不安全的特性,即HTTPS = HTTP + SSL/TLS,通过SSL证书来验证服务器的身份,并为浏览器和服务器之间的通信进行加密。
SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议
SSL 协议位于 TCP/IP 协议与各种应用层协议之间,浏览器和服务器在使用 SSL 建立连接时需要选择一组恰当的加密算法来实现安全通信,为数据通讯提供安全支持。
过程:
-
首先客户端通过 URL 访问服务器建立 SSL 连接
-
服务端收到客户端请求后,会将网站支持的证书信息(证书中包含公钥)传送一份给客户端
-
客户端的服务器开始协商 SSL 连接的安全等级,也就是信息加密的等级
-
客户端的浏览器根据双方同意的安全等级,建立会话密钥,然后利用网站的公钥将会话密钥加密,并传送给网站
-
服务器利用自己的私钥解密出会话密钥
-
服务器利用会话密钥加密与客户端之间的通信
两者区别
- HTTPS 是 HTTP 协议的安全版本,HTTP 协议的数据传输是明文的,是不安全的,HTTPS 使用了 SSL/TLS 协议进行了加密处理,相对更安全
- HTTP 和 HTTPS 使用连接方式不同,默认端口也不一样,HTTP 是 80,HTTPS 是 443
- HTTPS 由于需要设计加密以及多次握手,性能方面不如 HTTP
- HTTPS 需要 SSL,SSL 证书需要钱,功能越强大的证书费用越高
SSL加密方法
SSL 的加密方法主要有:
- 对称加密:采用协商的密钥对数据加密
- 非对称加密:实现身份认证和密钥协商
- 摘要算法:验证信息的完整性
- 数字签名:身份验证
对称加密
对称加密是加密和解密使用的秘钥是同一个,就是对称的意思,只要保证秘钥的安全,那通信过程就有了机密性。
非对称加密
非对称加密,存在两个秘钥,一个叫公钥,一个叫私钥。两个秘钥是不同的,公钥可以公开给任何人使用,私钥则需要保密。
公钥和私钥都可以用来加密解密,但公钥加密后只能用私钥解密,反过来,私钥加密后也只能用公钥解密。
混合加密
在HTTPS通信过程中,混合加密就是是对称加密 + 非对称加密,
具体做法是发送密文的一方使用对方的公钥进行加密处理对称的秘钥,然后对方用自己的私钥解密拿到对称的秘钥。
这样可以确保交换的密钥是安全的前提下,使用对称加密方式进行通信。
摘要算法
实现真正的安全主要还是是摘要算法,也就是常说的散列函数、哈希函数。
可以理解成一种特殊的压缩算法,它能够把任意长度的数据“压缩”成固定长度、独一无二的“摘要”字符串,就好像是给这段数据生成了一个数字“指纹”。
摘要算法保证了“数字摘要”和原文是完全等价的。所以,我们只要在原文后附上它的摘要,就能够保证数据的完整性。
数字签名
数字签名能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。
原理其实很简单,就是用私钥加密,公钥解密。
签名和公钥一样完全公开,任何人都可以获取,但这个签名只有用私钥对应的公钥才能解开,拿到摘要后,再比对原文验证完整性,就可以像签署文件一样证明消息确实是你发的。
和消息本身一样,因为谁都可以发布公钥,我们还缺少防止黑客伪造公钥的手段,也就是说,怎么判断这个公钥就是你的公钥。
这时候就需要一个第三方,就是证书验证机构。
数字证书认证机构处于客户端与服务器双方都可信赖的第三方机构的立场。
CA 对公钥的签名认证要求包括序列号、用途、颁发者、有效时间等等,把这些打成一个包再签名,完整地证明公钥关联的各种信息,形成“数字证书”。
服务器的运营人员向数字证书认证机构提出公开密钥的申请:
- 数字证书认证机构在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名
- 然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起
- 服务器会将这份由数字证书认证机构颁发的数字证书发送给客户端,以进行非对称加密方式通信
接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,则证明:
- 认证服务器的公开密钥的是真实有效的数字证书认证机构
- 服务器的公开密钥是值得信赖的
总结
可以看到,HTTPS 与 HTTP 虽然只差一个 SSL,但是通信安全得到了很大的保障,通信的四大特性都得到解决,解决方式如下:
- 机密性:混合算法
- 完整性:摘要算法
- 身份认证:数字签名
- 不可否定:数字签名
同时引入第三方证书机构,确保公开秘钥的安全性。