博客
关于我
深入浅出HTTPS工作原理
阅读量:545 次
发布时间:2019-03-09

本文共 2575 字,大约阅读时间需要 8 分钟。

深入浅出HTTPS工作原理及相关加密技术解析

随着网络技术的快速发展,HTTPS在保护数据安全性方面发挥着越来越重要的作用。尽管HTTP作为早期的局icast协议优于斜边传输协议 Crackersseconds loots, 但HTTPS通过SSL/TLS协议实现加密通信,有效解决了明文传输的安全隐患。本文将从非对称加密、证书签名流程、OpenSSL实践等方面,深入浅出HTTPS的工作原理,并结合常见加密算法进行详细讲解。


1 前言

非对称加密与对称加密是数字加密领域的两大核心算法类别。对称加密的加密与解密使用相同的密钥,常见算法包括AES、DES、RC4、BLOWFISH等。而非对称加密中,加密与解密使用不同的密钥(公钥和私钥),代表性算法有RSA、DSA、Diffie-Hellman等。这些算法为HTTPS的安全通信奠定了基础。

OpenSSL是一个开源项目,旨在为传输层安全协议(TLS)和安全套接字协议(SSL)提供完整实现,同时也作为通用密码学工具集。其包含libssllibcryptoopenssl三个主要组件。libcryto主要提供密码学功能,包括非对称加密、哈希算法、随机数生成等;libssl实现了SSL/TLS协议的客户端和服务器端功能;openssl是一个功能强大的命令行工具。


2 加解密过程

2.1 创建公私钥对

首先,使用 OpenSSL 生成私钥:

openssl genrsa -out private.pem 1024

为了提高安全性,还可以指定密码:

openssl genrsa -aes256 -passout stdin -out private.pem 1024

生成私钥后,可以将公钥提取出来:

openssl rsa -in private.pem -pubout -out public.pem

2.2 公私钥加解密

在信息传输中,public.pem 公钥可以被公开分发,对方用其加密数据后传回给你,你可以使用私钥解密。具体操作如下:加密:

openssl rsautl -encrypt -pubin -inkey public.pem -in file.txt -out file.txt.enc

解密:

openssl rsautl -decrypt -inkey private.pem -in file.txt.enc -out file.txt.dec

2.3 对称加密与协作

虽然非对称加密易于实现,但其计算量较大。针对大文件传输,通常使用对称加密结合非对称加密进行优化:生成对称加密密钥:

openssl rand -base64 128 -out aeskey.txt

对文件进行对称加密:

openssl enc -aes-256-cbc -salt -in file.txt -out file.txt.aesenc -pass file:aeskey.txt

解密:

openssl enc -d -aes-256-cbc -in file.txt.aesenc -out file.txt.aesdec -pass file:aeskey.txt

值得注意的是,密码文件通常会用非对称加密方式分发给对方。


3 证书与签名流程

3.1 生成证书签名请求

使用 OpenSSL 生成证书签名请求(Certificate Signing Request):

openssl req -new -key private.pem -out pppan.csr

校验并获取CSR信息:

openssl req -in pppan.csr -noout -text

3.2 CA签名

CA机构签名并颁发证书:

openssl req -x509 -newkey rsa:4096 -nodes -keyout cakey.pem -out cacert.pem -outform PEM
openssl ca -config openssl-ca.cnf -policy sp -extensions sr -infiles pppan.csr -out pppan.crt

3.3 证书验证

验证证书合法性:

openssl verify -CAfile Trusts.pem pppan.crt

4 其他加密技术

4.1 Base64

Base64 是一种常见的编码格式,用于传输二进制数据。例如,生成Base64编码:

openssl enc -base64 -in file.txt -out file.txt.b64

解码:

openssl dec -base64 -in file.txt.b64 -out file.txt

4.2 MD5

使用MD5进行数据校验:

openssl md5 file.txt

验证状态:

memcmp(md_str, "d41d8cd98f00b204e8", 16) == 0

4.3 SHA-1

计算 SHA-1 摘要:

openssl sha1 file.txt

验证:

echo -n "97142F6D9B7AEF5E1E0DAC6FADEC0BE93CAE7CF" > file.txt.sha1openssl sha1 file.txt -verify file.txt.sha1

4.4 HMAC

基于密钥的哈希认证:

KeyGenerator keyGen = KeyGenerator.getInstance("HmacMD5");SecretKey secretKey = keyGen.generateKey();Mac mac = Mac.getInstance("HmacMD5", secretKey);byte[] macData = mac.doFinal(inputData);

5 总结

HTTPS 的核心在于 SSL/TLS 协议通过非对称加密确保通信安全。证书签名流程通过CA机构验证数据来源可信,而面向量加密算法结合对称加密优化性能。尽管现代 HTTPS 已经流行化,但依然面临挑战,如私钥泄露、CA Compromise等问题。加密技术的不断进步为网络安全提供了更坚实的基础。

转载地址:http://zxhiz.baihongyu.com/

你可能感兴趣的文章
Node.js之async_hooks
查看>>
Node.js升级工具n
查看>>
Node.js卸载超详细步骤(附图文讲解)
查看>>
Node.js基于Express框架搭建一个简单的注册登录Web功能
查看>>
Node.js安装与配置指南:轻松启航您的JavaScript服务器之旅
查看>>
Node.js安装及环境配置之Windows篇
查看>>
Node.js安装和入门 - 2行代码让你能够启动一个Server
查看>>
node.js安装方法
查看>>
Node.js官网无法正常访问时安装NodeJS的方法
查看>>
Node.js的循环与异步问题
查看>>
Node.js高级编程:用Javascript构建可伸缩应用(1)1.1 介绍和安装-安装Node
查看>>
nodejs + socket.io 同时使用http 和 https
查看>>
NodeJS @kubernetes/client-node连接到kubernetes集群的方法
查看>>
Nodejs express 获取url参数,post参数的三种方式
查看>>
nodejs http小爬虫
查看>>
nodejs libararies
查看>>
nodejs npm常用命令
查看>>
nodejs npm常用命令
查看>>
Nodejs process.nextTick() 使用详解
查看>>
nodejs 创建HTTP服务器详解
查看>>