HTTP协议与HTTPS协议

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
应用实时监控服务-用户体验监控,每月100OCU免费额度
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
简介: HTTP协议与HTTPS协议

HTTP协议

HTTP协议是一个 无状态的协议, 服务器 不维护任何有关客户端之前所发请求的消息。 是一种懒政,有状态协议就会更加复杂,需要维护状态(历史信息),要是客户或者服务器失效,会产生状态不一致(状态前后不对称),解决这种不一致问题的代价更高.

HTTP是应用层协议,它以TCP(传输层)作为底层协议, 默认端口是80端口

HTTP请求的通信过程

  1. 服务器在80端口等浏览器客户端的请求
  2. 浏览器发起到浏览器的TCP连接(创建套接字Socket)
  3. 服务器接收来自浏览器的TCP连接
  4. 浏览器(HTTP客户端)与Web服务器(HTTP服务器)交换HTTP消息
  5. 4次挥手,关闭TCP连接

HTTP优点

扩展性强、速度快、跨平台支持好。

HTTPS协议

它是HTTP的加强安全版本., 底层使用SSL,TLS协议

HTTPS是基于HTTP的,也就是用TCP作为底层协议, 并额外使用SSL/TLS协议用作加密和安全认证. 默认端口号是443

HTTPS中,SSL通道通常使用基于密钥的加密算法,密钥的长度通常是40或128比特

HTTPS优点

保密性好,信任度高

HTTPS的核心___SSL/TLS协议

HTTPS的安全性主要是因为结合了SSL/TLS和TCP协议. 它对通信数据进行加密, 解决了HTTP数据透明的问题

SSL与TLS:
实际上TLS是SSL的升级版本, 即SSL最终改名为TLS

SSL/TLS的工作原理?

核心要素即使非对称加密.

非对称加密采用的是两个密钥,公私钥. 通信时, 公钥由任何一份想与解密者通信的发送者(加密者)所知.

这样即使数据被中间非法截获, 也会因为没有私钥无法获取内容

在这里插入图片描述

非对称加密的公私钥需要采用一种复杂的数学机制生成. 公私钥的生成算法依赖于单向陷门函数

单向函数:已知单向函数 f,给定任意一个输入 x,易计算输出 y=f(x);而给定一个输出 y,假设存在 f(x)=y,很难根据 f 来计算出 x。

单向陷门函数:一个较弱的单向函数。已知单向陷门函数 f,陷门 h,给定任意一个输入 x,易计算出输出 y=f(x;h);而给定一个输出 y,假设存在 f(x;h)=y,很难根据 f 来计算出 x,但可以根据 f 和 h 来推导出 x。
在这里, 陷门函数f相当于公钥,h相当于私钥. 如果只知道加密信息和公钥,那么是无法还原出原信息的,公钥加密是一种不可逆的运算

对称加密

使用SSL/TLS进行通信的双方都需要使用非对称加密方案来通信, 但是非对称加密设计了复杂数学算法, 在实际通信时, 计算的代价太高, 效率太低, 因此, SSL/TLS实际对消息的加密使用时对称加密

言简意赅: 双方使用唯一密钥k, 加密解密都是依赖于密钥k; 保密性依赖于密钥的保密性

非对称加密在数据传输上使用的是对称加密,传递公钥使用非对称加密

  1. 因为对称加密的效率高,耗费性能低, 而它的保密性是依赖于密钥的保密性
  2. 那么只要双方通信前定制一个用于对称加密的密钥即可, 由于网络通信不安全,
  3. 所以交换密钥肯定是不能在网络信道中传输.
  4. 所以要先使用非对称加密来交换私钥,保护密钥不被窃听
  5. 这样,非对称加密只需要进行一次, 之后的信息通信就可以使用对称加密, 此时的密钥是绝对安全的密钥,对信息进行对称加密

!!!私钥通常是在本地设备上生成

*公钥传递的信赖?

是指在传递公钥时,考虑公钥被攻击者截取,再伪造ige假公钥,截获信息再进行解密时的公钥安全性问题
它可以通过第三方机构——证书颁发机构(CA). CA会给各个服务器颁发证书, 证书存在服务器上, 并附有电子签名

*通过中间CA机构传输

总结来说,带有证书的公钥传输机制如下:

  1. 设有服务器 S,客户端 C,和第三方信赖机构 CA。
  2. S 信任 CA,CA 是知道 S 公钥的,CA 向 S 颁发证书。并附上 CA 私钥对消息摘要的加密签名。
  3. S 获得 CA 颁发的证书,将该证书传递给 C。
  4. C 获得 S 的证书,信任 CA 并知晓 CA 公钥,使用 CA 公钥对 S 证书上的签名解密,同时对消息进行散列处理,得到摘要。比较摘要,验证 S 证书的真实性。
  5. 如果 C 验证 S 证书是真实的,则信任 S 的公钥(在 S 证书中)。

如图
在这里插入图片描述

相关文章
|
12天前
|
域名解析 缓存 网络协议
Web基础与HTTP协议
通过掌握这些基础知识和技术,开发者可以更加高效地构建和优化Web应用,提供更好的用户体验和系统性能。
64 15
|
7天前
|
应用服务中间件 Linux 网络安全
nginx安装部署ssl证书,同时支持http与https方式访问
为了使HTTP服务支持HTTPS访问,需生成并安装SSL证书,并确保Nginx支持SSL模块。首先,在`/usr/local/nginx`目录下生成RSA密钥、证书申请文件及自签名证书。接着,确认Nginx已安装SSL模块,若未安装则重新编译Nginx加入该模块。最后,编辑`nginx.conf`配置文件,启用并配置HTTPS服务器部分,指定证书路径和监听端口(如20000),保存后重启Nginx完成部署。
159 7
|
8天前
|
前端开发 网络协议 安全
【网络原理】——HTTP协议、fiddler抓包
HTTP超文本传输,HTML,fiddler抓包,URL,urlencode,HTTP首行方法,GET方法,POST方法
|
10天前
|
缓存 网络协议 算法
从零开始掌握HTTP协议
本文介绍HTTP协议的演变,从HTTP1.0到HTTP2.0。HTTP1.0为无状态连接,每次请求独立;HTTP1.1引入持久连接、管道化请求和更多状态码;HTTP2.0采用二进制分帧、多路复用、头部压缩及服务器主动推送,大幅提升性能与用户体验。了解这些区别有助于开发者优化应用和服务。
|
10天前
|
安全 算法 网络安全
HTTP和HTTPS的区别
本文介绍HTTP与HTTPS的区别、HTTPS链接建立过程及常见加密算法。HTTP为明文传输,易被窃听;HTTPS通过SSL/TLS协议加密,确保数据安全。HTTPS使用端口443,提供认证机制。文中还详细讲解了对称加密(如AES、DES)和非对称加密(如RSA、ECC)算法的特点及应用场景。
|
10天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
56 1
|
2月前
|
Dubbo 安全 应用服务中间件
Apache Dubbo 正式发布 HTTP/3 版本 RPC 协议,弱网效率提升 6 倍
在 Apache Dubbo 3.3.0 版本之后,官方推出了全新升级的 Triple X 协议,全面支持 HTTP/1、HTTP/2 和 HTTP/3 协议。本文将围绕 Triple 协议对 HTTP/3 的支持进行详细阐述,包括其设计目标、实际应用案例、性能测试结果以及源码架构分析等内容。
|
2月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
70 11
|
2月前
|
缓存 安全 网络协议
HTTPS协议的历史发展
HTTPS协议的历史发展
48 8
|
2月前
|
安全 应用服务中间件 Linux
判断一个网站是否使用HTTPS协议
判断一个网站是否使用HTTPS协议
75 4