为什么你理解不了 HTTPS?

不少同学对 HTTPS 协议不太理解,分析了一下,之所以觉得 HTTPS 这个东西比较难理解,往往是没有分清主干和分支导致的。
HTTPS 的主干非常简单,其实就三层而已。
 

第一层

 

第一层,是主干的主干,就一句话,加密通信就是双方都持有一个对称加密的秘钥,然后就可以安全通信了,就这么简单。
为什么你理解不了 HTTPS?
再说一遍,双方都持有一个对称加密的秘钥,安全通信,结束了。
这个秘钥是啥?

1. 可以是客户端自己拍脑门想一个,然后传给服务端。

2. 也可以是服务端自己拍脑门想一个,然后传给客户端。

3. 或者双方都想一串数字,然后组合起来。

这些都不重要,无论玩出多少花样,最终的目标都是,让双方协商出一个相同的秘钥,然后用它对称加密通信,就安全了。
我想如果从这个简单的出发点讲 HTTPS,没人会听不懂。
但现在大量的文章逻辑都是,先抛出一堆概念让你消化。
对称加密、非对称加密、公钥、私钥、加密、签名、摘要、证书、CA 机构、中间人等等。
然后你都不知道 HTTPS 要干嘛,就先被这些名词搞蒙圈了。
再说最后一遍,HTTPS 要做的事,就是让双方协商出一个相同的秘钥,然后对称加密,安全通信就结束了。
先把这个事记住再往下推,因为其他所有的骚操作,都是为了完成这一个简简单单的小目标而已。
那协商出一个相同的秘钥这个过程有啥问题呢?
问题就是,无论这个最初的秘钥是由客户端传给服务端,还是服务端传给客户端,都是明文传输,中间人都可以知道
那就让这个过程变成密文就好了呗,而且还得是中间人解不开的密文。
这就到了第二层。
 

第二层

 

这才涉及到非对称加密这个事。
非对称加密有两种方式,公钥加密私钥解密,私钥加密公钥解密
此时我们需要的是第一种。
服务端把它的公钥明晃晃地扔给我,然后我用公钥把我要传给服务端的对称加密的秘钥,加密。
此时传递的就是加密的数据了,而且只能服务端用私钥才能解开,中间人无法得知。
OK,这一步就是说,只要服务端成功把它的公钥扔给我,后面的事就顺理成章了。
为什么你理解不了 HTTPS?
但是这一步公钥也是明文传输,但是相比一开始已经有了进步。
因为秘钥传输既怕别人看到,也怕别人篡改。
但此时的公钥已经不怕别人看到了,看到就看到呗,你知道公钥,也解不开客户端用公钥加密的秘钥。
但是,仍然怕篡改
中间人通过篡改,最终可以获得你们的秘钥,这个过程很简单,就放上篇文章的图了。
为什么你理解不了 HTTPS?
永远记住,你们的最终目标,就是协商出一个秘钥,来对称加密通信。
而中间人的目标,也是要想办法知道你们的秘钥,其他的都不重要。
永远别忘了最初的目标。
怎么防止这个公钥被篡改,就是第三层了。
 

第三层

 

服务端给我的公钥,怎么防止别人篡改呢?
我可以先自己生成一对公私钥,然后把公钥给服务端,服务端用我的公钥给它的公钥加密,这就没法篡改了,甚至中间人连公钥是啥都不知道了,完美。
可是我给服务端公钥的过程又变成明文了,又容易被篡改,那怎么办呢?
那可以服务端给我公钥,然后我用这个公钥加密我的公钥传给服务端。
那服务端给我公钥又是明文,又容易被篡改。
那可以…
为什么你理解不了 HTTPS?
这你发现了吧,套娃了,永远有那么第一次的明文内容,会被中间人篡改
怎么消除这个第一次明文的尴尬呢?
CA 机构
CA 机构那边也有一套公私钥。
服务端把自己的公钥给 CA,让 CA 用 CA 的私钥加密,然后返回加密结果
然后这个加密结果,可以用 CA 的公钥解,谁都可以解开。
但是,如果要篡改结果,必须再次用 CA 的私钥加密,可是这个做不到,只要 CA 不是坏蛋即可。
这就做到了第一次的明文传输的公钥,只能被看,无法被篡改
于是中间人就只能眼睁睁看着一个自己知道的公钥,从服务端传给客户端。
然后客户端用这个公钥,给之后对称加密的秘钥加密,传给服务端,中间人由于不知道服务端私钥,解不开。
于是,客户端和服务端,有了一个中间人不知道的,解不开的对称秘钥。
之后就 OK 了。
 

总结

 

总结起来就是。
第一层:双方的通信就是简单的对称加密方式通信。
第二层https 仅仅是解决对称加密的密钥怎么安全传给对方,那就是用非对称加密方式(公钥加密私钥解密:加密)。
第三层:那非对称加密的公钥传递如何防篡改,那就是 CA 机构的非对称加密(私钥加密公钥解密:签名)。
其他的我觉得都不是主干,都是旁路细节。
再看之前那些名词,
对称加密、非对称加密、秘钥,公钥、私钥、加密、签名、摘要、证书、CA 机构、中间人
怎么全串起来呢?很简单。
对称加密是一种算法,只有一个秘钥
非对称加密也是一种算法,有两个秘钥,自己保密的叫私钥,对外公开的叫公钥
公钥加密,私钥解密,这个叫加密,客户端用服务端公钥加密自己的秘钥传过去,就是这个目的。
私钥加密,公钥解密,这个叫签名CA 机构用私钥加密服务端的公钥信息生成签名,就是这个过程,其目的是为了防止篡改
上一篇文章也说到了,这就好像一把神奇的双钥匙锁一样。
为什么你理解不了 HTTPS?
还有一个词是哈希摘要,这也是个算法,特点是只能正着推,不能反着推,而且无论原文多大,哈希摘要后都一样大。这个主要用于校验,我觉得是个分支,因为没有它也行。
比如 CA 实际上,不是简简单单对服务端的公钥进行加密,而是对证书的哈希摘要进行加密(其实证书就是服务端公钥,加上一些其他信息,比如服务端域名,颁发机构等等)
为什么你理解不了 HTTPS?
你看这一步,没有那个哈希摘要是不是也没事,只不过,一方面会导致 CA 私钥加密长文本时的时间问题,另一方面也会导致客户端校验时拿着两个大证书的全部信息校验,很浪费。
再比如我们下载文件时,会有个文件的哈希值做校验,看下载过程中有没有变化。
其实这也是方便校验罢了,所以我说它在 HTTPS 里是分支不是主干知识。

 

作者:鱼皮

本内容观点仅代表作者本人观点立场,欣文网平台只做信息内容展示和存储。发布作者:欣科技,转载请注明出处:https://www.xinenw.com/94.html

(2)
打赏 支付宝领红包 支付宝领红包

相关推荐

  • 设置 Linux 虚拟机核心操作指南。

    设置 Linux 虚拟机核心分 4 步:选工具、下镜像、建虚拟机、装系统,以下是关键操作指南。 1. 选择虚拟机工具(二选一) 2. 下载 Linux 系统镜像(推荐新手选择) 优先选Ubuntu Desktop(桌面版),界面友好、社区支持广,官网(ubuntu.com)可直接下载,选择最新 LTS 版(长期支持版,如 22.04 LTS),稳定性更高。 …

    2025年10月8日
    4000
  • 新时代背景下行政管理专业的发展与实践探索

    一、引言​ 1.1 研究背景与意义​ 在当今社会,行政管理犹如一座桥梁,连接着政府、企业与社会各界,其重要性不言而喻。从政府部门高效履行公共服务职能,到企业内部有序组织运营,再到社会事务的协调管理,行政管理无处不在,发挥着关键作用。在政府层面,行政管理影响着政策的制定、执行与监督,关系到公共资源的合理分配和社会公平正义的实现;在企业领域,有效的行政管理能优化…

    2025年9月2日
    3600
  • Python课程:计算机专业本科教育的基石与创新驱动力

    一、引言​ 1.1 研究背景与意义​ 在数字化时代,编程语言是驱动技术创新的核心力量。Python 作为一种高级、解释型、通用编程语言,自 1991 年由 Guido van Rossum 首次发布以来,凭借其简洁易读的语法、丰富强大的库和框架,在计算机领域取得了举足轻重的地位。在 TIOBE 编程语言排行榜中,Python 长期稳居前列,自 2018 年起…

    2025年9月10日
    3000
  • 《上林赋》——司马相如(西汉)

    亡是公听然而笑曰:“楚则失矣,而齐亦未为得也。夫使诸侯纳贡者,非为财币,所以述职也。封疆画界者,非为守御,所以禁淫也。今齐列为东藩,而外私肃慎,捐国逾限,越海而田,其于义固未可也。且二君之论,不务明君臣之义,正诸侯之礼,徒事争于游戏之乐,苑囿之大,欲以奢侈相胜,荒淫相越,此不可以扬名发誉,而适足以贬君自损也。 “且夫齐楚之事,又乌足道乎!君未睹夫巨丽也,独不…

    2025年9月2日
    4700
  • 《检讨书》通用范文模板

    《检讨书》 尊敬的[检讨对象]: 我怀着愧疚和懊悔的心情,写下这份检讨书,对[犯错的事件]进行深刻的反思和检讨。 一、错误事实陈述[详细、客观地描述所犯错误的经过和具体情况] 二、错误原因分析 1. 自身思想认识不足[阐述对相关问题的认识不够深刻,导致行为出现偏差]2. 自律意识淡薄[分析自我约束能力差,未能严格要求自己]3. …

    2024年12月15日
    5.8K00

发表回复

登录后才能评论

联系我们

在线咨询: 微信交谈

邮件A:xinenw@qq.com

邮箱B:xinenw@163.com

工作时间:周一至周五,8:30-23:30;周六周日10:30-18:30;节假日休息

关注微信