博客
关于我
深入浅出HTTPS工作原理
阅读量:545 次
发布时间:2019-03-09

本文共 2575 字,大约阅读时间需要 8 分钟。

深入浅出HTTPS工作原理及相关加密技术解析

随着网络技术的快速发展,HTTPS在保护数据安全性方面发挥着越来越重要的作用。尽管HTTP作为早期的局icast协议优于斜边传输协议 Crackersseconds loots, 但HTTPS通过SSL/TLS协议实现加密通信,有效解决了明文传输的安全隐患。本文将从非对称加密、证书签名流程、OpenSSL实践等方面,深入浅出HTTPS的工作原理,并结合常见加密算法进行详细讲解。


1 前言

非对称加密与对称加密是数字加密领域的两大核心算法类别。对称加密的加密与解密使用相同的密钥,常见算法包括AES、DES、RC4、BLOWFISH等。而非对称加密中,加密与解密使用不同的密钥(公钥和私钥),代表性算法有RSA、DSA、Diffie-Hellman等。这些算法为HTTPS的安全通信奠定了基础。

OpenSSL是一个开源项目,旨在为传输层安全协议(TLS)和安全套接字协议(SSL)提供完整实现,同时也作为通用密码学工具集。其包含libssllibcryptoopenssl三个主要组件。libcryto主要提供密码学功能,包括非对称加密、哈希算法、随机数生成等;libssl实现了SSL/TLS协议的客户端和服务器端功能;openssl是一个功能强大的命令行工具。


2 加解密过程

2.1 创建公私钥对

首先,使用 OpenSSL 生成私钥:

openssl genrsa -out private.pem 1024

为了提高安全性,还可以指定密码:

openssl genrsa -aes256 -passout stdin -out private.pem 1024

生成私钥后,可以将公钥提取出来:

openssl rsa -in private.pem -pubout -out public.pem

2.2 公私钥加解密

在信息传输中,public.pem 公钥可以被公开分发,对方用其加密数据后传回给你,你可以使用私钥解密。具体操作如下:加密:

openssl rsautl -encrypt -pubin -inkey public.pem -in file.txt -out file.txt.enc

解密:

openssl rsautl -decrypt -inkey private.pem -in file.txt.enc -out file.txt.dec

2.3 对称加密与协作

虽然非对称加密易于实现,但其计算量较大。针对大文件传输,通常使用对称加密结合非对称加密进行优化:生成对称加密密钥:

openssl rand -base64 128 -out aeskey.txt

对文件进行对称加密:

openssl enc -aes-256-cbc -salt -in file.txt -out file.txt.aesenc -pass file:aeskey.txt

解密:

openssl enc -d -aes-256-cbc -in file.txt.aesenc -out file.txt.aesdec -pass file:aeskey.txt

值得注意的是,密码文件通常会用非对称加密方式分发给对方。


3 证书与签名流程

3.1 生成证书签名请求

使用 OpenSSL 生成证书签名请求(Certificate Signing Request):

openssl req -new -key private.pem -out pppan.csr

校验并获取CSR信息:

openssl req -in pppan.csr -noout -text

3.2 CA签名

CA机构签名并颁发证书:

openssl req -x509 -newkey rsa:4096 -nodes -keyout cakey.pem -out cacert.pem -outform PEM
openssl ca -config openssl-ca.cnf -policy sp -extensions sr -infiles pppan.csr -out pppan.crt

3.3 证书验证

验证证书合法性:

openssl verify -CAfile Trusts.pem pppan.crt

4 其他加密技术

4.1 Base64

Base64 是一种常见的编码格式,用于传输二进制数据。例如,生成Base64编码:

openssl enc -base64 -in file.txt -out file.txt.b64

解码:

openssl dec -base64 -in file.txt.b64 -out file.txt

4.2 MD5

使用MD5进行数据校验:

openssl md5 file.txt

验证状态:

memcmp(md_str, "d41d8cd98f00b204e8", 16) == 0

4.3 SHA-1

计算 SHA-1 摘要:

openssl sha1 file.txt

验证:

echo -n "97142F6D9B7AEF5E1E0DAC6FADEC0BE93CAE7CF" > file.txt.sha1openssl sha1 file.txt -verify file.txt.sha1

4.4 HMAC

基于密钥的哈希认证:

KeyGenerator keyGen = KeyGenerator.getInstance("HmacMD5");SecretKey secretKey = keyGen.generateKey();Mac mac = Mac.getInstance("HmacMD5", secretKey);byte[] macData = mac.doFinal(inputData);

5 总结

HTTPS 的核心在于 SSL/TLS 协议通过非对称加密确保通信安全。证书签名流程通过CA机构验证数据来源可信,而面向量加密算法结合对称加密优化性能。尽管现代 HTTPS 已经流行化,但依然面临挑战,如私钥泄露、CA Compromise等问题。加密技术的不断进步为网络安全提供了更坚实的基础。

转载地址:http://zxhiz.baihongyu.com/

你可能感兴趣的文章
nginx 301 永久重定向
查看>>
nginx css,js合并插件,淘宝nginx合并js,css插件
查看>>
Nginx gateway集群和动态网关
查看>>
Nginx Location配置总结
查看>>
Nginx log文件写入失败?log文件权限设置问题
查看>>
Nginx Lua install
查看>>
nginx net::ERR_ABORTED 403 (Forbidden)
查看>>
Nginx SSL私有证书自签,且反代80端口
查看>>
Nginx upstream性能优化
查看>>
Nginx 中解决跨域问题
查看>>
nginx 代理解决跨域
查看>>
Nginx 动静分离与负载均衡的实现
查看>>
Nginx 反向代理 MinIO 及 ruoyi-vue-pro 配置 MinIO 详解
查看>>
nginx 反向代理 转发请求时,有时好有时没反应,产生原因及解决
查看>>
Nginx 反向代理解决跨域问题
查看>>
Nginx 反向代理配置去除前缀
查看>>
nginx 后端获取真实ip
查看>>
Nginx 多端口配置和访问异常问题的排查与优化
查看>>
Nginx 如何代理转发传递真实 ip 地址?
查看>>
Nginx 学习总结(16)—— 动静分离、压缩、缓存、黑白名单、性能等内容温习
查看>>