<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網站加密方式


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    6935
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    網站信息加密的最佳實現是HTTPS。HTTPS是在HTTP協議上增加了“S”,“S”意思為加密。HTTPS協議會在數據傳輸之前,適用SSL證書對數據包進行加密,加密后的密文再進行網絡傳輸,這樣就算數據在傳輸的過程中被第三方所截獲,截獲者也無法破譯密文,用戶數據仍然時安全的。

    HTTPS 的加密是在 SSL 中完成的,HTTPS 中的 SSL 握手建立過程,假設現在有客戶端 A 和服務器 B :

    1.首先,客戶端 A 訪問服務器 B ,比如我們用瀏覽器打開一個網頁 https://www.baidu.com ,這時,瀏覽器就是客戶端 A ,百度的服務器就是服務器 B 了。這時候客戶端 A 會生成一個隨機數1,把隨機數1 、自己支持的 SSL 版本號以及加密算法等這些信息告訴服務器 B 。

    2.服務器 B 知道這些信息后,然后確認一下雙方的加密算法,然后服務端也生成一個隨機數 B ,并將隨機數 B 和 CA 頒發給自己的證書一同返回給客戶端 A 。

    3.客戶端 A 得到 CA 證書后,會去校驗該 CA 證書的有效性,校驗方法在上面已經說過了。校驗通過后,客戶端生成一個隨機數3 ,然后用證書中的公鑰加密隨機數3 并傳輸給服務端 B 。

    4.服務端 B 得到加密后的隨機數3,然后利用私鑰進行解密,得到真正的隨機數3。

    5.最后,客戶端 A 和服務端 B 都有隨機數1、隨機數2、隨機數3,然后雙方利用這三個隨機數生成一個對話密鑰。之后傳輸內容就是利用對話密鑰來進行加解密了。這時就是利用了對稱加密,一般用的都是 AES 算法。

    6.客戶端 A 通知服務端 B ,指明后面的通訊用對話密鑰來完成,同時通知服務器 B 客戶端 A 的握手過程結束。

    7.服務端 B 通知客戶端 A,指明后面的通訊用對話密鑰來完成,同時通知客戶端 A 服務器 B 的握手過程結束。

    8.SSL 的握手部分結束,SSL 安全通道的數據通訊開始,客戶端 A 和服務器 B 開始使用相同的對話密鑰進行數據通訊。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类