0
点赞
收藏
分享

微信扫一扫

【机器学习】集成学习(理论)

_刘彦辉 2023-06-01 阅读 94

目录

HTTP 基本工作流程

利用对称密钥进行加密

利用非对称密钥进行加密

引入了第三方权威机构加密


之前在http 协议中说到:我们现在很少有网站直接使用HTTP 协议的,而是使用HTTPS ,至于什么原因,本篇会介绍清楚。

HTTPS 其实就是在http 的基础上做一层加密。这就不得不提到密码学了;提到密码学就得聊到图灵大佬。

图灵 (Alan Turing) - 知乎 (zhihu.com)

具体的故事,不是咱这里的重点,我们直接pass 了。重要的就是图灵大佬为计算机科学做了很大的贡献。

为什么我们有了http 还要做https 协议?

这就不得不提到曾经的故事了(运营商劫持事件):

我们对于密码学没有过于深入的里了解,这里只讨论宏观的流程,而不讨论加密解密的细节算法。

HTTP 基本工作流程

利用对称密钥进行加密

所谓加密其实就是对 http 协议中的header 和 body 进行加密。

对称加密:利用一个对称密钥:key 来进行加密解密。

密文 + key = 明文

明文 + key = 密文。

如上图,但是问题来了,服务器怎么拿到这个key 呢?

客户端自己生成一个key ,通过网络传输,传输给客户端。

我们假设在传输过程中猫了个黑客:

可是key 需要通过网络传输才能传给服务器,黑客只要在中间结点截获就可以拿到这个key。

这样显然是不安全的,难道要再给key 进行加密??

这样就陷入死循环了。

这里顺便提一嘴,每个客户端都是不同的key 。如果都是同一个key 那完了,更加不安全了,黑客破解一个key ,一组数据全毁了

针对这个问题,我们可以引入非对称加密

利用非对称密钥进行加密

客户端是希望安全的将密钥 key 传输给服务器,不被黑客拿到。

而我们这里引入非对称密钥:公钥 pub (public)和 私钥 pri (private)

被pri 加密过的密文 + 公钥 =  明文

被pib 加密过的密文 + 私钥 = 明文 

我可以借助这一对非对称密钥将我们的 key 传过去。这样黑客就拿不到 key ,再之后就针对明文 用key 加密,此时就安全传输了/

我们来看看这样的流程:

 因为我们的公钥必须要用私钥才可以解密,而这个私钥是在服务器手上,黑客是拿不到这个私钥的,所以目前为止客户端的key 是安全的。

这个过程黑客啥也拿不到。

但是黑客一定要按照这个过程来吗?

他也是可以在这个过程有动作的啊。

我们再来走一次:

 

此时,当这个被 pub1 加密过的key 传输给黑客之后,黑客就可以用 pri1 拿到这个key, 在对这个key 用服务器的公钥加密,传给服务器。

这整个过程服务器并不知道客户端的 key 已经被黑客拿到了。

 

这样黑客就偷取到了想要的明文了。并且客户端和服务器并不知道这个key 已经被获取了。

我们将此上的过程称之为 " 中间人攻击  " 。

 上述的中间人攻击是客户端对这个公钥无限得信任,不管你发了啥,我直接利用它进行加密了。

那么怎么样才可以让客户端对这个公钥进行判断呢?判断其是否可信!

这样我们就引入了第三方权威机构

引入了第三方权威机构加密

我们每个服务器都向第三方权威机构申请一个证书。

这个证书是个啥呢?

这个证书其中包括了:

再有证书颁布机构,使用自己的私钥对这个签名进行加密。

我们上面说了,权威机构是用自己的私钥对这个签名进行加密的,私钥加密的可以用公钥解。这个权威机构的公钥在哪呢?

其实是在电脑操作系统中内置了,这些权威机构一共就那么几家,对操作系统而言,并不是什么很大的负担。

客户端拿到这个证书以后,就是通过自己操作系统内置的公钥进行验证,只有当验证通过以后
才可以,利用签名中的服务器的公钥对自己的key进行加密

这个是个重点!!!!!

 

上述介绍的这一套流程,对称加密 + 非对称加密 + 证书 这一套流程(SSL / TLS 协议),不仅仅是 HTTPS 会涉及到,其他场景也会用到SSL(SSH协议),例如JDBC。

HTTPS = HTTP + SSL 

总的来说,其实没有绝对的安全,我们上述整个过程其实就是将黑客的破解成本提高了,黑客要是不计成本来攻击,其实也能攻的下来,但是消耗的时间和其他成本就不得而知了!!!!

ok,讲到这里其实 HTTPS 也就讲完了。

举报

相关推荐

0 条评论