博客
关于我
深入浅出HTTPS工作原理
阅读量:545 次
发布时间:2019-03-09

本文共 2575 字,大约阅读时间需要 8 分钟。

深入浅出HTTPS工作原理及相关加密技术解析

随着网络技术的快速发展,HTTPS在保护数据安全性方面发挥着越来越重要的作用。尽管HTTP作为早期的局icast协议优于斜边传输协议 Crackersseconds loots, 但HTTPS通过SSL/TLS协议实现加密通信,有效解决了明文传输的安全隐患。本文将从非对称加密、证书签名流程、OpenSSL实践等方面,深入浅出HTTPS的工作原理,并结合常见加密算法进行详细讲解。


1 前言

非对称加密与对称加密是数字加密领域的两大核心算法类别。对称加密的加密与解密使用相同的密钥,常见算法包括AES、DES、RC4、BLOWFISH等。而非对称加密中,加密与解密使用不同的密钥(公钥和私钥),代表性算法有RSA、DSA、Diffie-Hellman等。这些算法为HTTPS的安全通信奠定了基础。

OpenSSL是一个开源项目,旨在为传输层安全协议(TLS)和安全套接字协议(SSL)提供完整实现,同时也作为通用密码学工具集。其包含libssllibcryptoopenssl三个主要组件。libcryto主要提供密码学功能,包括非对称加密、哈希算法、随机数生成等;libssl实现了SSL/TLS协议的客户端和服务器端功能;openssl是一个功能强大的命令行工具。


2 加解密过程

2.1 创建公私钥对

首先,使用 OpenSSL 生成私钥:

openssl genrsa -out private.pem 1024

为了提高安全性,还可以指定密码:

openssl genrsa -aes256 -passout stdin -out private.pem 1024

生成私钥后,可以将公钥提取出来:

openssl rsa -in private.pem -pubout -out public.pem

2.2 公私钥加解密

在信息传输中,public.pem 公钥可以被公开分发,对方用其加密数据后传回给你,你可以使用私钥解密。具体操作如下:加密:

openssl rsautl -encrypt -pubin -inkey public.pem -in file.txt -out file.txt.enc

解密:

openssl rsautl -decrypt -inkey private.pem -in file.txt.enc -out file.txt.dec

2.3 对称加密与协作

虽然非对称加密易于实现,但其计算量较大。针对大文件传输,通常使用对称加密结合非对称加密进行优化:生成对称加密密钥:

openssl rand -base64 128 -out aeskey.txt

对文件进行对称加密:

openssl enc -aes-256-cbc -salt -in file.txt -out file.txt.aesenc -pass file:aeskey.txt

解密:

openssl enc -d -aes-256-cbc -in file.txt.aesenc -out file.txt.aesdec -pass file:aeskey.txt

值得注意的是,密码文件通常会用非对称加密方式分发给对方。


3 证书与签名流程

3.1 生成证书签名请求

使用 OpenSSL 生成证书签名请求(Certificate Signing Request):

openssl req -new -key private.pem -out pppan.csr

校验并获取CSR信息:

openssl req -in pppan.csr -noout -text

3.2 CA签名

CA机构签名并颁发证书:

openssl req -x509 -newkey rsa:4096 -nodes -keyout cakey.pem -out cacert.pem -outform PEM
openssl ca -config openssl-ca.cnf -policy sp -extensions sr -infiles pppan.csr -out pppan.crt

3.3 证书验证

验证证书合法性:

openssl verify -CAfile Trusts.pem pppan.crt

4 其他加密技术

4.1 Base64

Base64 是一种常见的编码格式,用于传输二进制数据。例如,生成Base64编码:

openssl enc -base64 -in file.txt -out file.txt.b64

解码:

openssl dec -base64 -in file.txt.b64 -out file.txt

4.2 MD5

使用MD5进行数据校验:

openssl md5 file.txt

验证状态:

memcmp(md_str, "d41d8cd98f00b204e8", 16) == 0

4.3 SHA-1

计算 SHA-1 摘要:

openssl sha1 file.txt

验证:

echo -n "97142F6D9B7AEF5E1E0DAC6FADEC0BE93CAE7CF" > file.txt.sha1openssl sha1 file.txt -verify file.txt.sha1

4.4 HMAC

基于密钥的哈希认证:

KeyGenerator keyGen = KeyGenerator.getInstance("HmacMD5");SecretKey secretKey = keyGen.generateKey();Mac mac = Mac.getInstance("HmacMD5", secretKey);byte[] macData = mac.doFinal(inputData);

5 总结

HTTPS 的核心在于 SSL/TLS 协议通过非对称加密确保通信安全。证书签名流程通过CA机构验证数据来源可信,而面向量加密算法结合对称加密优化性能。尽管现代 HTTPS 已经流行化,但依然面临挑战,如私钥泄露、CA Compromise等问题。加密技术的不断进步为网络安全提供了更坚实的基础。

转载地址:http://zxhiz.baihongyu.com/

你可能感兴趣的文章
oracle 嵌套表 例子,Oracle之嵌套表(了解)
查看>>
Oracle 常用命令
查看>>
Oracle 常用的V$视图脚本(二)
查看>>
Oracle 并行原理与示例总结
查看>>
oracle 并集 时间_Oracle集合运算符 交集 并集 差集
查看>>
Oracle 序列sequence 开始于某个值(10)执行完nextval 发现查出的值比10还小的解释
查看>>
ORACLE 异常错误处理
查看>>
oracle 执行一条查询语句,把数据加载到页面或者前台发生的事情
查看>>
oracle 批量生成建同义词语句和付权语句
查看>>
oracle 抓包工具,shell 安装oracle和pfring(抓包) 及自动环境配置
查看>>
Oracle 拆分以逗号分隔的字符串为多行数据
查看>>
Oracle 排序中使用nulls first 或者nulls last 语法
查看>>
oracle 插入date日期类型的数据、插入从表中查出的数据,使用表中的默认数据
查看>>
Oracle 操作笔记
查看>>
oracle 数据库 安装 和优化
查看>>
oracle 数据库dg搭建规范1
查看>>
Oracle 数据库常用SQL语句(1)
查看>>
Oracle 数据库特殊查询总结
查看>>
Oracle 数据类型
查看>>
Oracle 数据自动备份 通过EXP备份
查看>>