福建省经度科技有限公司

主营:区块链

*-临沂*公司

面议 中国 福建 厦门

产品属性

厦门*开发,SSL协议加密过程

前言
总括: 本文详细讲述了SSL协议中的数据加密的过程,数字证书、对称加密、非对称加密和SSL握手过程等概念。
SSL
只要你听过HTTPS,不可能没听过SSL协议吧,SSL协议是一种安全协议。对于互联网协议没有了解的童鞋可以参考博主另一篇博客:internet协议入门
HTTP+SSL = HTTPS
HTTPS之所以安全就是因为加持了SSL这个来对传输的数据进行加密,那么具体的加密方法又是什么呢?
请听我娓娓道来。先看下面两个概念:
对称加密
非对称加密

你知道上面两个概念是什么意思么??
OK,不管你懂不懂,我先用我的方式来给你解释下:
亲,你作过弊么??不要告诉我在你漫长的学生生涯里你没作过弊(那你的学生生涯得多枯燥),我们常用的方法是啥?(说把*写在胳膊大腿纸条上的同学请你出去,谢谢?) 当然是加密了!比如我出于人道主义,想要帮助小明同学,首先考试前我们会约定好一个暗号来传递选择题的*,摸头发——A,摸耳朵——B,咳嗽——C,跺脚——D,于是一个加密方法就诞生了。
这个加密方法只有我和小明知道,老师虽然看我抓耳挠腮但他顶多把我当成,并没有直接证据说我。好,这种我和小明知道,别人不知道的加密方法就是一种对称加密算法,对称加密算法也是我们日常常见的加密算法。这种算法?只有一把,加密*都用同一把*,一旦?*就全玩完了。
随时时代的进步,人们发现实际上加密和*不用同一把?也是可以的,只要加密和*的两把?存在某种关系就行了。
于是,层出不穷的非对称加密算法就被研究了出来,那么它基于什么样的道理呢?请严格记住下面这句话:
将a和b相乘得出乘积c很容易,但要是想要通过乘积c推导出a和b****难。即对一个大数进行因式分解****难。
听不懂因式分解的童鞋先去面壁5分钟,这么多年数学白学了?甩给你维基百科链接,自行补课:因式分解
好的,我们继续,非对称加密算法就多了两个概念——公钥c和私钥b。
用法如下:公钥加密的密文只能用私钥*,私钥加密的密文只能用公钥*。
公钥我们可以随便公开,因为别人知道了公钥毫无用处,经过公钥加密后的密文只能通过私钥来*。而想要通过公钥推导出a和b****难。但很明显的是,使用非对称加密效率不如对称加密,因为非对称加密需要有计算两个密钥的过程。
我们通过密码学中的两个典型的爱丽丝和鲍勃人物来解释这个非对称加密算法的过程:
客户端叫丽丝,服务器叫做鲍勃。
爱丽丝: 鲍勃我要给你发送一段消息,把你的公钥给我吧;
鲍勃: OK,这是我的公钥:234nkjdfdhjb*24**;
爱丽丝:收到公钥,我给你发送的消息经过公钥加密之后是这样的:#$#$@#@!$%*(@;
鲍勃:好的,收到了,亲,我来用我的私钥*看下你*要给我发送的内容;
上述过程就是一个非对称加密的过程,这个过程安全么?好像是很安全,即使查理(通信中的第三位参加者)截取了密文和公钥没有私钥还是没法得到明文。
可如果第三者查理发送给爱丽丝他自己的公钥,然后爱丽丝用查理给的公钥加密密文发送了出去,查理再通过自己的私钥*,这不就*信息了么?我们需要想个办法让爱丽丝判断这个公钥到底是不是鲍勃发来的。于是就有了数字证书的概念。
数字证书
数字证书就是互联网通讯中标志通讯各方*的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字,而是身份认证机构盖在数字上的一个章或印(或者说加在数字上的一个签名)。
上面的解释看起来就头大。其实它就是一段信息。
数字证书内容大体如下:
签发证书的机构
鲍勃的加密算法
鲍勃所使用的Hash算法
鲍勃的公钥
证书到期时间
等等

数字证书是由*机构——CA机构统一来进行发行,我们信任这个机构,至于CA机构的安全性…反正99.99%之下都是安全的。
为了****中间有人对证书内容进行更改,有了一个数字签名的概念,所谓的数字签名就是把以上所有的内容做一个Hash操作,得到一个固定长度然后再传给鲍勃。然而如果别人截取了这个证书然后更改内容,同时生成了新的Hash值那怎么办?处于这个考虑,CA机构在颁发这个证书的时候会用自己的私钥将Hash值加密,从而****了数字证书被篡改。
好,我们来梳理下整个过程:
步:首先,当爱丽丝开启一个新的浏览器次去访问鲍勃的时候,会先让爱丽丝安装一个数字证书,这个数字证书里包含的主要信息就是CA机构的公钥。
第二步:鲍勃发送来了CA机构颁发给自己的数字证书,爱丽丝通过步中已经得到的公钥*CA用私钥加密的Hash-a(这个过程就是非对称加密),然后再用传递过来的HASH算法生成一个Hash-b,如果Hash-a === Hash-b就说明认证通过,确实是鲍勃发过来的。

如上,是整个数字证书的使用过程就是这样的。
多说一句,非对称加密实际应用的例子除了SSL还有很多,比如SSH、电子签名等;
如上提到的,非对称加密计算量很大,效率不如对称加密,我们打开网页注重的是啥?是速度!是速度!是速度!???
这点SSL就玩的很巧妙了,通信双方通过对称加密来加密密文,然后使用非对称加密的方式来传递对称加密所使用的密钥。这样效率和安全就都能保证了。
SSL协议的握手过程
先用语言来阐述下:
步:爱丽丝给出支持SSL协议版本号,一个客户端随机数(Clie*andom,请注意这是个随机数),客户端支持的加密方法等信息;
第二步:鲍勃收到信息后,确认双方使用的加密方法,并返回数字证书,一个服务器生成的随机数(Server random,注意这是第二个随机数)等信息;
第三步:爱丽丝确认数字证书的有效性,然后生成一个新的随机数(Premaster secret),然后使用数字证书中的公钥,加密这个随机数,发给鲍勃。
第四步:鲍勃使用自己的私钥,获取爱丽丝发来的随机数(即Premaster secret);(第三、四步就是非对称加密的过程了)
第五步:爱丽丝和鲍勃通过约定的加密方法(通常是AES算法),使用前面三个随机数,生成对话密钥,用来加密接下来的通信内容;

*的确定隐匿性

哈希值看起来是随机的,但实际上是确定的。因此,它们的输出是可重现的,只要你使用相同的输入,就可以持续获得相同的输出。这意味着,知道输入的两方可以通过向第三方显示他们的哈希来验证对方是否知道输入。

加密哈希函数的第二个属性是隐匿性。隐匿性意味着即便给出输出,也没有可行的方法来计算输入。

也就是说,第三方观察者无法知道

138F4504A873C01D0864343FAD3027F03CA9BEA2F0109005FA4FC8C7DCC12634的意思是“我喜欢冰淇淋。”

但是,如果我知道输入是“我喜欢冰淇淋”,那么通过检查你的哈希,我可以轻松验证你是否知道输入。

然而,如果其他人看到哈希,他们就无法使用它来计算输入。这允许知道输入的人使用散列后的输出在公共频道中安全地进行通信,而不必担心第三方观察者获取信息。

难题友好性

第三个属性是加密哈希函数的难题友好性。这意味着如果有人想要生成一个与“我喜欢冰淇淋”相同的输出的哈希,那么找到一个完全符合这一输出的另一个值是非常困难的。

生成哈希的算法是尝试每个可能的字符串,按长度排序,然后按字母顺序排序,直到得到哈希为相同值的字符串。这等于是大海捞针,所以我们得到的概率表明,小行星消灭地球上的所有生命是一个更紧迫的问题。

另一方面是加密哈希函数难以逆转(reverse)。相较于数据结构或压缩算法中使用的哈希,这是加密哈希的主要特点。

这也是*军备竞赛的一部分——在逆向推演哈希函数方面做得越来越好,因此密码学家总是得想出更强大的哈希函数。

除此之外,难题友好属性使*难以篡改。如果我想替换像“我喜欢冰淇淋”这样的项,我不可能在没有其他参与者知道的情况下做到。

株洲*-海南*(福建省经度科技有限公司)南昌*开发-河北*
内容声明:第一枪网为第三方互联网信息服务提供者,第一枪(含网站、微信、百家号等)所展示的产品/服务的标题、价格、详情等信息内容系由卖家发布,其真实性、准确性和合法性均由卖家负责,第一枪网概不负责,亦不负任何法律责任。第一枪网提醒您选择产品/服务前注意谨慎核实,如您对产品/服务的标题、价格、详情等任何信息有任何疑问的,请与卖家沟通确认;如您发现有任何违法/侵权信息,请立即向第一枪网举报并提供有效线索至b2b@dyq.cn