https如何加密解密具体是如何实现的为什么安全的总结

79 阅读3分钟

核心比喻:HTTP vs HTTPS‌

  • HTTP:‌ 透明快递盒 📦 (信息裸奔,谁都能看能改)
  • HTTPS:‌ 带高级密码锁的保险箱 🔒 (信息安全传输)

HTTP的风险 (透明快递盒的问题):‌

  • 信息泄露 (被偷看)‌: 用户名、密码、银行卡、聊天记录一览无余。
  • 数据篡改 (被调包/塞纸条)‌: 网页内容、下载文件被恶意修改或注入病毒/广告。
  • 身份冒充 (钓鱼攻击/中间人攻击)‌: 黑客伪造银行/购物网站,骗取你的信息。

HTTPS如何解决 (保险箱如何工作):基于混合加密系统‌

  • 初次握手 & 身份认证 (建立信任,传递“保险箱密码”)‌:

浏览器敲门:‌ “嗨,我要访问 yourbank.com!” 服务器亮证:‌ “这是我的 ‌数字证书‌ (内含 yourbank.com 的公钥),由可信的 ‌CA (证书颁发机构)‌ 签名认证过的。”

  • 浏览器验真伪:‌ 检查证书有效性 (是否过期?域名是否匹配?CA是否可信?签名是否伪造?)。✅ 验证通过,信任建立。

  • 浏览器配“临时密码”:‌ 生成一个‌高强度、随机的会话密钥‌ (就是你说的“复杂的临时密码”,也叫对称密钥)。 浏览器用“公钥锁”锁密码:‌ 用服务器证书里的 ‌公钥‌ 加密这个会话密钥。 发送“密码箱”:‌ 把加密后的会话密钥发送给服务器。

  • 服务器解锁钥匙 (只有真服务器能做到)‌:

服务器用自己严格保密的 ‌私钥‌ 解密收到的密文,成功取出会话密钥。🔑

  • 安全传输 (用“临时密码”锁“保险箱”)‌:

双方共享会话密钥:‌ 此刻,‌浏览器‌和‌真服务器‌都安全地拥有了同一个会话密钥。 对称加密发力:‌ 后续所有的网页请求和响应数据 (你的登录信息、银行交易、商品图片等),都用这个 ‌会话密钥‌ 进行快速的‌对称加密‌和解密。

为什么安全?黑客无可奈何!‌

  • 第一次握手截获 (公钥加密的“密码箱”)‌: 黑客能截获这个“密码箱”,但他没有服务器的‌私钥‌,‌永远打不开‌,拿不到里面的会话密钥。
  • 后续传输截获 (对称加密的“保险箱”)‌: 黑客能看到一堆乱码(密文),但‌没有会话密钥,无法解密‌,看不懂内容。(防窃听)
  • 黑客想篡改数据:如果他修改了密文,解密出来的会是乱码,接收方(浏览器或服务器)通过完整性校验(MAC/HMAC)‌立刻会发现数据被动了手脚‌,丢弃无效数据。(防篡改)
  • 黑客想冒充服务器 (钓鱼)‌: 他无法获得受信任CA签发的、包含 yourbank.com 公钥的有效证书。浏览器检查证书时‌会发出严重警告‌!(防伪装)

关键设计思想与总结:‌

双剑合璧 (非对称 + 对称)‌:

  • 非对称加密 (公钥/私钥)‌:‌核心作用:安全传递会话密钥 + 身份认证(验证证书)‌。安全性极高,但‌计算慢‌,只用于初始握手传递密钥。
  • 对称加密 (会话密钥)‌:‌核心作用:高效加密实际传输的大量数据‌。速度快,性能好,适合网页内容传输。安全依赖于前期安全协商的密钥。
  • 动态会话密钥‌:每次建立新的HTTPS连接,都会‌生成一个全新的、唯一的会话密钥‌。即使某次连接密钥被破解(几乎不可能),也‌不影响其他连接‌的安全性。
  • 信任基石:PKI (公钥基础设施) / CA‌:数字证书体系是HTTPS身份认证和安全性的根基。它解决了“如何相信一个陌生服务器的公钥是真的”这个关键问题。