当前位置: 首页 > news >正文

中国建设银行官网站账户商品网络广告创意策划

中国建设银行官网站账户商品,网络广告创意策划,可以用服务器做网站,wordpress php 并发在每个死胡同的尽头#xff0c; 都有另一个维度的天空#xff0c; 在无路可走时迫使你腾空而起#xff0c; 那就是奇迹。 --- 廖一梅 --- 从零开始认识https协议 1 什么是https协议2 https通信方案2.1 只使用对称加密2.2 只使用非对称加密2.3 双方都使用非对称加密2.4 … 在每个死胡同的尽头 都有另一个维度的天空 在无路可走时迫使你腾空而起 那就是奇迹。 --- 廖一梅 --- 从零开始认识https协议 1 什么是https协议2 https通信方案2.1 只使用对称加密2.2 只使用非对称加密2.3 双方都使用非对称加密2.4 非对称加密 对称加密 3 中间人攻击4 签名与CA证书4.1 签名4.2 CA证书 5 https通信最终方案 1 什么是https协议 之前的文章中我们详细的讲解了http协议从代码底层的实现一步一步的理解了http协议。其中我们根据http协议中请求和应答的结构重点实现了http协议中的httpRequest和httpResponse。进行通信时浏览器客户端会向服务端发送请求请求中的所有信息请求行 URL cookie 正文…都是明文。明文是没有进行过加密的信息那么就会造成一些安全问题。 客户端与服务端进行通信不是直接进行通信的而是通过第三方的运营商进行信息的中转。作为中间人的运营商就能够看到客户端和服务端通信的信息是是什么这样势必会造成用户隐私的泄漏 大庆警方破获的DNS劫持案这是全国首起涉及通信运营商DNS劫持的案件。案件中犯罪团伙通过与通信运营商内部人员勾结在运营商机房内架设了镜像数据服务器并安装了“劫持程序”。这导致上网用户流量被非法控制并强制跳转到指定的网页。该案涉及21人是一个大规模的网络犯罪团伙。流量劫持案例2014年年底沈文等人通过域名和流量劫持非法牟利。他们通过技术操作捕获不特定上网用户的实时上网流量并完成用户域名跳转的劫持操作。这种行为不仅给网民带来不便也对互联网企业的正常运营造成影响。最终沈文等人被判处有期徒刑11年并处罚金10万元。 为了避免这样的问题最要紧的就是将信息进行加密把明文转换为密文这样运营商就不会轻易的获取到客户端与服务端之间的信息了而由此诞生的就是https协议https协议中会进行一些加密算法 对称加密采用单钥密码系统的加密方法 同一个密钥可以同时用作信息的加密和解密 这种加密方法称为对称加密 也称为单密钥加密。 特征 加密和解密所用的密钥是相同的常见对称加密算法(了解) DES、 3DES、 AES、 TDEA、 Blowfish、 RC2 等特点 算法公开、 计算量⼩、 加密速度快、 加密效率⾼ 非对称加密需要两个密钥来进行加密和解密 这两个密钥是公开密钥public key 简称公钥 和私有密钥private key 简称私钥 。 特征非对称加密要用到两个密钥, 一个叫做 “公钥”, 一个叫做 “私钥”。公钥和私钥是配对的。 最大的缺点就是运算速度非常慢 比对称加密要慢很多。常见非对称加密算法(了解) RSA DSA ECDSA特点 算法强度复杂、 安全性依赖于算法与密钥但是由于其算法复杂 而使得加密解密速度没有对称加密解密的速度快。 当然仅仅通过加密算法还是不能保证安全需要使用相应的策略 2 https通信方案 2.1 只使用对称加密 如果通信双方都各自持有同一个密钥 X 且没有别人知道 双方就可以通过密钥加密与解密而作为中间人由于不知道密钥无法获取真正的信息所以这两方的通信安全当然是可以被保证的除非密钥被破解。 但是矛盾的一点是如何让双方都持有同一个密钥 如果每次通信第一次进行时都由客户端浏览器将密钥交给服务端注意这里的密钥在通信中也是进行了加密。服务端收到信息之后根本就还没获得密钥又如何将密钥从信息中解密出来呢如果不将密钥进行加密传输直接把密钥明文传输, 那么中间人也就能获得密钥了此时后续的加密操作就形同虚设了 所以只使用对称加密是不可行的 2.2 只使用非对称加密 鉴于非对称加密的机制**需要客户端和服务端分别持有公钥和私钥。**那么想要进行通信的话就也需要将密钥进行通信 如果服务器先把公钥以明文方式传输给浏览器 之后浏览器向服务器传数据前都先用这个公钥加密好再传 从客户端到服务器信道似乎是安全的(其实也是有安全问题的后面讲解中间人攻击) 因为只有服务端有相应的私钥能解开公钥加密的数据。但是服务器到浏览器的这条路怎么保障安全如果服务器用它的私钥加密数据传给浏览器 那么浏览器用公钥可以解密它 而这个公钥是一开始通过明文传输给浏览器的 若这个公钥被中间人劫持到了 那他也能用该公钥解密服务器传来的信息了 所以只使用非对称加密是不可行的 2.3 双方都使用非对称加密 服务端拥有公钥 S1 与对应的私钥 S2 客户端拥有公钥 C1 与对应的私钥 C2客户和服务端交换公钥客户端给服务端发信息 先用 S1 对数据加密 再发送 只能由服务器解密 因为只有服务器有私钥 S2服务端给客户端发信息 先用 C1 对数据加密 再发送 只能由客户端解密 因为只有客户端有私钥 C2 我们画图解释一下 这样由于使用的是非对称加密效率是比较低的并且其实这种方案也怕中间人攻击后面我们来讲 2.4 非对称加密 对称加密 既然你说双方都使用非对称加密效率较低那么我们使用对称加密非对称加密的策略效率是不是就更好了一些 服务端具有非对称公钥 S1 和私钥 S2客户端发起 https 请求 获取服务端公钥 S1客户端在本地生成对称密钥 C 通过公钥 S1 加密, 发送给服务器.由于中间的网络设备没有私钥, 即使截获了数据, 也无法还原出内部的原文, 也就无法获取到对称密钥(一样也怕中间人攻击 )服务器通过私钥 S2解密还原出客户端发送的对称密钥 C。并且使用这个对称密钥加密给客户端返回的响应数据。后续客户端和服务器的通信都只用对称加密即可。由于该密钥只有客户端和服务器两个主机知道, 其他主机/设备不知道密钥即使截获数据也没有意义 我们来画图理解一下 这样只需要在第一次通信时使用非对称加密其余通信都是对称加密所以效率可以保证了。 这样看似已经很安全了但是也是有安全隐患的中间人攻击。这个我们反复提了很多遍这到底是什么东西怎么就攻击性这么强加密看似无懈可击怎么还能被攻击 3 中间人攻击 中间人攻击Man-in-the-MiddleAttack 简称“MITM 攻击”。 我们所以的4中方案中可以说最优的就是方案四。方案 4 中 客户端获取到公钥 S1 之后 对客户端形成的对称密钥 C用服务端给客户端的公钥 S1进行加密 中间人即使窃取到了数据 此时中间人确实无法解出客户端形成的密钥 C 因为只有服务器有私钥 S2也就是说服务器才能解密出正确的对称密钥。 但是中间人的攻击 如果在最开始握手协商的时候就进行了 那就不一定了 假设黑客已经成功成为中间人。那么事情就会变得十分有趣了 首先现在黑客已经作为了服务端和客户端的中间人成为中间人的方式有很多手机热点 假wifi 假网站平时大家要注意保护自己的信息安全中间人首先会接受到服务端向客户端以“明文”形式发送的公钥S1 这时他自身创建一对非对称密钥M1/M2他将中间人公钥M1发送给客户端。客户端收到中间人转发的信息获得了中间人的公钥客户端认为这就是服务端公钥。然后客户端通过公钥M1将自身的对称密钥C加密后传输给中间人。中间人通过私钥M2解密出来客户端的对称密钥然后随便使用服务端密钥S1加密一些信息发送给服务端就行了。至此中间人的局已经做好中间人拥有了进行通信的对称密钥客户端发送的所有的信息都会被中间人劫持并且服务端也会接收到使用公钥S1加密的数据客户端和服务端都不会发出端倪 这里最大的问题就是客户端无法知道获取的公钥是否可信所以无论使用什么方案都没有办法保证绝对的安全因此就需要一些其他手段进行保护 4 签名与CA证书 4.1 签名 签名的形成是基于非对称加密算法的 注意 ⽬ 前暂时和 https 没有关系 不要和https 中的公钥私钥搞混了 进行发送数据时无论是什么类型的数据都可以通过散列函数摘要算法获取到一个散列值数据摘要。散列值通过签名者的私钥进行加密这样的散列值具有唯一性原始数据和散列值拼接到一起获得到带有数字签名的数据。最终发送的数据就是带数字签名的数据 接收到数据时先将原始数据和签名分开然后原始数据通过同样的散列算法再次获得到一个散列值。将签名通过签名者的公钥进行解密新散列值和签名进行比较最终就可以判断数据是否有被更改了 这样就能保证数据不被更改了因为这个世界上使用签名者有自己的私钥也就意味着只有签名者对数据具有签名的权利其他人无法解开 4.2 CA证书 CA 证书即“证书授权中心”Certificate Authority证书 服务端在使用 HTTPS 前 需要向 CA 机构申领一份数字证书 数字证书里含有证书申请者信息、 公钥信息等。 服务器把证书传输给浏览器 浏览器从证书里获取公钥就行了 证书就如身份证 证明服务端公钥的权威性其主要功能是验证和证明公钥所有者的身份确保公钥和特定实体个人、组织、服务器等之间的绑定关系是真实可靠的。 证书 可以理解成是一个结构化的字符串, 里面包含了以下信息: 证书发布机构证书有效期公钥证书所有者签名… 需要注意的是 申请证书的时候 需要在特定平台生成 会同时生成一对密钥对 即公钥和私钥。 这对密钥对就是用来在网络通信中进行明文加密以及数字签名的。 其中公钥会随着 CSR 文件 一起发给 CA 进行权威认证 私钥服务端自己保留 用来后续进行通信其实主要就是用来交换对称密钥。 通过CA证书客户端可以知道公钥是否合法是否是目标网址并且因为其带有签名所以就算会是明文信息中间人更改会造成签名不对等从而被识破 5 https通信最终方案 https最终的通信方案是非对称加密 对称加密 证书认证 服务端会先去CA认证机构申请证书来保证其可以进行通信 在客户端和服务器刚一建⽴连接的时候服务器给客户端返回一个CA证书 证书包含了之前服务端的公钥, 也包含了网站的身份信息。这样客户端就可以识别公钥是否合法 客户端进行认证当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的). 判定证书的有效期是否过期。判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构)。验证证书是否被篡改从系统中拿到该证书发布机构的公钥对签名解密得到一个 散列值(称为数据摘要)设为 hash1。然后计算整个证书的散列值设为 hash2. 对比 hash1 和 hash2 是否相等。如果相等则说明证书是没有被篡改过的 中间人有没有可能篡改该证书 中间人篡改了证书的明文由于他没有 CA 机构的私钥 所以无法 hash 之后用私钥加密形成签名 那么也就没法办法对篡改后的证书形成匹配的签名如果强行篡改 客户端收到该证书后会发现明文和签名解密后的值不一致 则说明证书已被篡改 证书不可信 从而终止向服务器传输信息 防止信息泄露给中间人 ! 中间人整个掉包证书 因为中间人没有 CA 私钥 所以无法直接制作假的证书必须去CA机构申请所以中间人只能向 CA 申请真证书 然后用自己申请的证书进行掉包这个确实能做到证书的整体掉包 但是别忘记 证书明文中包含了域名等服务端认证信息 如果整体掉包 客户端依旧能够识别出来。 永远记住 中间人没有 CA 私钥 所以对任何证书都无法进行合法修改 包括自己的 CA证书验证解决了中间人掉包公钥的问题保证了客户端可以获取正确的公钥并且通过数字签名可以保证传输证书过程中中间人无法修改证书的明文信息因为中间人没有证书的私钥无法形成正确的签名在客户端验证签名时就会出错 这样我们就理解了https协议是如何保证网络安全通信的了
http://www.yayakq.cn/news/1955/

相关文章:

  • linux系统网站架构最新网站开发技术
  • 石家庄做网站邮箱电话南京网站建设哪里好
  • 营口网站建设哪家好淘宝客网站都用什么做
  • 宁波企业建站系统深圳市住房和建设局网站-%3e认租申请
  • 网站建设猫腻展台设计网站都有哪些
  • 建设厅公积金中心网站it外包兼职
  • 南京网站建设培训班服装设计师的个人网站
  • php外贸网站陕西省建设八大员官方网站
  • 盘锦网站建设平台黄页网站推广下载免费
  • 宁波网站建设制作哪家好网站做备案到哪去
  • 医院网站建设标书网站建设 云计算
  • 烟台汽车租赁网站建设南京做网站哪家好
  • 铝木门窗网站建设专业瓷砖美缝网站怎么做
  • 合肥高新城建设计院网站徐州列表网
  • 新手学做网站推荐软件免费建材网站模板
  • 团购网站建设报价有源代码怎么制作网站
  • 哪个网站有做阿里巴巴流量一个网页前端和后端
  • 网站建设源码下载网站开发人员 组织架构
  • 网络服务器搭建与配置济南做网站优化的公司
  • 公司网站打不开怎么办可以做任务的网站有哪些
  • 有哪些做ppt网站手把手教你实现电商网站开发
  • 网站购物车实现临沂市建设安全管理网站
  • 长春网站制作可选吉网传媒好制作网线的基本步骤
  • 浙江建设职业技术学院招生网站用jsp做网站一般会用到什么软件
  • 网站主页的布局方式云南大学网站建设
  • 自己主机做多个网站wordpress 游戏插件
  • 厦门市住宅建设办公室网站中国建设职业注册中心网站
  • 如何建设内部网站网站数据比较
  • c 手机网站开发模板宣传片拍摄制作公司报价明细
  • 网站建设服务费的摊销期限东莞做商城网站建设