㈠ 因特网数据是通过怎样的路线到达计算机的
有了网卡(硬件)的支持,还得有软件的支持。网卡负责跟外面的世界沟通,但是沟通回来的所有资料都是一堆堆的,他不负责完美的展现给你看。这个时候操作系统程序会对获取回来的资料进行精心的整理,排列好输送到电脑屏幕。这样你最后获得的就是规则整齐的东西。操作系统有着极其发杂的程序从QQ啊,浏览器等软件接收你的请求,通过网卡发送出去,然后再通过网卡返回整理并展现你想要东西。
假设你的名字叫小甲,你住在院子甲里,你有很多的邻居小伙伴——X,X...,在门口传达室还有个看门的甲大爷,甲大爷就是你的网关。当你想跟院子里的小伙伴玩时,只要你在院子里大喊一声他的名字,他听到了就会回应你,并且跑出来跟你玩。
但是你不被允许走出大门,你想与外界发生的一切联系,都必须由门口的甲大爷(网关)用电话帮你联系。假如你想找你的同学小乙聊天,小乙家住在院子乙里,院子乙里也有一个看门的乙大爷(小乙的网关)。但是你不知道小乙家的电话号码,不过你的班主任老师有一份你们班全体同学的名单和电话号码对照表,你的老师就是你的DNS服务器。于是你在家里拨通了门口甲大爷的电话,有了下面的对话:
->小甲:甲大爷,我想找班主任查一下小乙的电话号码吗?
->甲大爷:好,你等着。(接着甲大爷给你的班主任打了一个电话,问清楚了小乙的电话)问到了,他家的电话号码是211.99.99.99。
->小甲:太好了!甲大爷,我想找小乙,你再帮我联系一下小乙。
->甲大爷:没问题。(接着甲大爷向电话局发出了请求接通了小乙家电话的请求,最后一关当然是被接到了小乙家那个院子的乙大爷那里,然后乙大爷把电话给转到小乙家)就这样甲和小乙取得了联系。
至于DHCP服务器吗,可以这样比喻:你家院子里的居民越来越多了,传达室甲大爷那里的电话交换机已经不能满足这么多居民的需求了,所以只好采用了一种新技术叫做DHCP,居民开机的时候随机得到一个话号码,每一次得到的号码都可能会不同。
网关:你家门口的甲大爷就是你的网关。
DNS服务器:你的班主任就是你的DNS服务器。
DHCP服务器:甲大爷传达室的电话交换机就是你的DHCP服务器。
路由:甲大爷和乙大爷之间的对话就叫做路由。
另:
如果你还有个小朋友叫小丙,他住的院子看门的是丙大爷,因为小丙住的院子刚盖好,丙大爷刚来不久,他没有甲大爷和乙大爷办公室的电话,甲大爷和乙大爷自然也没有丙大爷的电话。这时可以用两种办法解决:
居委会的赵大妈告诉了丙大爷关于甲,乙二位大爷的电话,同时赵大妈也告诉了甲,乙关于丙的电话。这叫做静态设定路由。
赵大妈病了,丙大爷自己到处打电话,见人就说:“我是小丙他们院子管电话的”,结果被甲,乙二位听到了,于是就记在了他们的通讯录上,然后甲,乙就给丙回了个电话说:“我是小甲他们院子管电话的”,这就叫做动态设定路由。
然后有一天小甲要找小丙,结果自然是小甲给甲大爷打电话说:“甲大爷,我要找小丙”,于是甲大爷一找通讯录:“哦,小丙的院子电话是丙大爷管着的,要找小丙自然先要通知丙大爷,我可以通知乙大爷让他去找丙大爷,也可以自己直接找丙,那当然是自己直接找快了",于是甲大爷给丙大爷打了电话,然后丙大爷又把电话转到了小丙家。这里,甲大爷的通讯录叫做路由表。甲大爷选择是自己直接找丙大爷还是让乙大爷帮忙转接叫做路由选择。
甲大爷之所以直接找丙大爷是有依据的,因为它直接找丙大爷就能一步到位,如果要找乙大爷转接就需要两步才能完成,这里的“步”叫做“跳数”,甲大爷的选择遵循的是最小跳数原则(如果不遵循这个原则,小甲可能就要多等些时间才能找到小丙,最终结果可能导致甲大爷因为工作不力被炒鱿鱼,这叫做“延时太长,选路原则不合理,换了一个路由器”)。
事情总是有变化的,小甲和小乙吵架了,这些天小甲老是给小丙打电话,小乙心想:“他是不是在说起坏话啊?”于是小乙决定偷听小甲和小丙的通话,但是他又不能出院子,怎么办呢?小乙做了这样一个决定:首先他告诉自己院子里管电话的乙大爷说:“你给甲大爷打个电话说小丙搬到咱们院子了,以后凡是打给他的电话我来接”,乙大爷没有反应过来(毕竟年纪大了)就给甲大爷打了电话,说:“现在我来管理小丙的电话了,丙大爷已经不管了”,结果甲大爷就把他的通讯录改了,这叫做路由欺骗。以后小甲再找小丙,甲大爷就转给乙大爷了(其实应该转给丙大爷的),乙大爷收到了这个电话就转给小乙(因为他之前已经和小乙说好了),小乙收到电话就假装小丙和小甲通话。因为小乙做贼心虚,害怕明天小甲和小丙见面后当面问他,于是通信断了之后,又自己以小甲的名义给小丙通了个电话复述了一遍刚才的话,这就叫做数据窃听。
再后来,小甲还是不断和小丙联系,而冷落了小乙,小乙心里嘀咕啊:“我不能总是这样以小丙的身份和小甲通信啊,万一有一天露馅了怎么办?”于是他想了一个更阴险的招数:“干脆我也不偷听你们电话了,你小甲不是不给我打电话吗!那我让你给小丙也打不了,哼哼!”他怎么做呢,我们来看:他联系了一批狐朋狗友,和他们串通好,每天固定一个时间大家一起给院子丙打电话,内容什么都有,只要传达室的丙爷爷接电话,就会听到“打雷啦,下雨收衣服啊!”、“人是人他妈生的,妖是妖他妈生的”、“你妈贵姓”等等,听的脑袋都大了,不听又不行,电话不停的响啊!终于有一天,丙爷爷忍不住了,大喊一声:“我受不了啦!!!”,于是上吊自杀了!这就是最简单的DDOS攻击,丙爷爷心理承受能力弱的现象叫做“数据处理模块有BUG”,丙爷爷的自杀叫做“路由器瘫痪”。 如果是我,就会微笑着和他们拉家常,例如告诉他们“我早就听了天气预报,衣服10分钟前已经收好了”或者“那你妈是人还是妖”或者“和你奶奶一个姓”等等,我这种健全的心理叫做“健壮的数据报处理,能够抵御任何攻击”。丙爷爷自杀之后,小甲终于不再给小丙打电话了,因为无论他怎么打对方都是忙音,这种现象叫做“拒绝服务”,所以小乙的做法还有一个名字叫做“拒绝服务攻击”。小乙终于安静了几天,...
几天后,小乙的院子来了一个美丽的女孩,名字叫做小丽,小乙很喜欢她(小小年纪玩什么早恋!)可是小丽有个很帅的男朋友,小乙干瞪眼没办法。当然这里还是要遵循上面的原则:小丽是不能出院子的。那个男的想泡小丽自然只能打电话,于是小乙又蠢蠢欲动了:还记得乙大爷是院子的电话总管吗?他之所以能管理电话是因为他有一个通讯录,因为同一个院子可能有2个孩子都叫小乙,靠名字无法区分,所以通讯录上每一行只有两项:
门牌 电话
一号门 1234567 (这个是小乙的)
二号门 7654321 (这个是小丽的)
......
乙大爷记性不好,但这总不会错了吧(同一个院子不会有2个“二号门”吧)?每次打电话人家都要说出要找的电话号码,然后通过通讯录去院子里面敲门,比如人家说我找“1234567”,于是乙大爷一比较,哦,是一号门的,他就去敲一号门“听电话”,如果是找“7654321”,那他就找二号门“听电话”。这里的电话号码就是传说中的“IP地址”。这里的门牌号就是传说中的网卡的“MAC地址”(每一块网卡的MAC地址都是不一样的,这是网卡的制造商写死在网卡的芯片中的)小乙心里想“奶奶的,老子泡不到你也别想泡”,于是他打起了乙大爷通讯录的主意,经过细心的观察,周密的准备,他终于发现乙大爷有尿频的毛病(毕竟是老人啊...),终于在一个月黑风高的白天,乙大爷去上厕所了,小明偷偷的摸进传达室,小心翼翼的改了乙大爷的通讯录......
过了几天,小丽的男朋友又给小丽打来了电话,对方报的电话是“7654321”,乙大爷一看通讯录,靠,名字无法区分,所以通讯录上每一行只有两项:
门牌 电话
一号门 1234567 (这个是小乙的)
一号门 7654321 (注意:这个原来是小丽的,但是被小乙改了)
......
乙大爷不知道改了啊,于是就去找一号门的小乙了,小乙心里这个美啊,他以小丽父亲的口吻严厉的教训了那个男的和小丽之间不正当的男女关系,结果那个男的恭恭敬敬的挂了电话。当然小丽并不知道整个事情的发生...这里小乙的行为叫做“ARP欺骗”(因为在实际的网络上是通过发送ARP数据包来实现的,所以叫做“ARP欺骗”),乙大爷的通讯录叫做“ARP表”这里要注意:乙大爷现在有两个通讯录了,一个是记录每个院子传达室电话的本本,叫做“路由表”,一个是现在说的记录院子里面详细信息的本本,叫做“ARP表”。有句名言是“人们总是在追求完美的,尽管永远也做不到”(请记住这句话,因为这是一个大名人--也就是我,说的)乙大爷的制度中有一条是这么写的“每个月要重新检查一下门牌号和电话的对应本(也就是ARP表)”,这个动作叫做“刷新ARP表”,每个月的时间限制叫做“刷新ARP表的周期”。这样小乙了让那个男的永远不能找到小丽,之后每个月都要偷偷改一次那个通讯录,不过这样也是不得不做的事啊!
补充一点,小乙是很聪明的,如果通讯录(ARP表)被改成了这样:
门牌(MAC) 电话(IP)
一号门 1234567 (这个是小乙的)
二号门 1234567 (注意:这个被小乙改了,但是他一时头晕改错了)
......
就会使计算机就会弹出一个对话框提示“出现重复的IP地址”,最终会导致王爷爷不知所措,于是通知一号门和二号门,你们的电话重复了。这样小丽就知道有人在破坏她的好事,这个现象叫做“骗局被揭穿了”。
过了几天,小甲知道了小乙偷听他和小丙的电话,于是就和小丙约定好了密码。小甲在家里把要说的加密了之后告诉小丙。薯仔-〉星期三,地瓜-〉请客,笨蛋-〉小甲家。于是小甲告诉小丙:薯仔笨蛋地瓜。小乙听了???不懂。。。。郁闷了。。。这是加密。除此之外,小丽也知道了小乙改他家的电话号码了。于是乙大爷就登门一个一个把电话和门牌号记下来。并且藏起来不允许外人修改,只能自己有钥匙(密码)。这是ip地址和MAC地址绑定。当有人改了电话号码的时候,就得找乙大爷改。麻烦是麻烦了,但是安全了。不过小乙偷偷的把乙大爷的钥匙偷配了一把(盗窃密码成功),于是他还可以修改。 大概就这个意思。
㈡ 网站用的是https,为什么抓包用户名密码还是明文传输
这是因为:https(ssl)加密是发生在应用层与传输层之间,所以在传输层看到的数据才是经过加密的,而我们捕捉到的http
post,是应用层的数据,此时还没有经过加密。这些明文信息,其实就是你的本地数据。
加密数据只有客户端和服务器端才能得到明文,客户端到服务端的通信过程是安全的。
参考:wosign.com/news/2016-0126-01.htm
㈢ 数据库登陆时候,数据库客户端输入的用户名和密码,在网络上传输是否加密
是的,password的加密手段是摘要加密算法,比如MD5。id不需要加密。
以oracle为例,在默认的情况下,除了password之外,所有的数据都是明文传送方式。但是DBA可以在服务器端强制设置客户端使用安全的连接方式,比如Kerberos,这时传输的所有数据包括password的摘要加密结果都要经过kerberos认证加密之后再传送。其他的加密方式还有bs认证。
对于mysql,管理员可以设置ssl安全连接和ssh认证。
㈣ 客户通过招商银行网站传输数据时如果数据量比较大应该采用什么加密技术
网上银行的安全是由客户端和银行端共同维护来实现的。具了解,招行网站获得过VERISIGN公司的安全认证。网上银行业务的数据传输采用先进的多重加密技术,所有数据均经过加密在网上传输,安全可靠。个人银行专业版采取严密的X.509标准数字证书体系,通过国家安全认证。运用数字签名技术和基于证书的强加密通讯管道,确保客户身份认证和数据传输以及密码输入的安全。
㈤ 数据在网络上传输为什么要加密现在常用的数据加密算法主要有哪些
避免被截获时,轻易查看数据。加密算法太多了,如:DES,RC4,MD5等。
㈥ 数据在网络上传输为什么要加密现在常用的数据加密算法主要有哪些
数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端—端加密两种。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。
端—端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。
数据存储加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
常见加密算法
1、DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;
2、3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;
3、RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;
4、IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;
5、RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法; 算法如下:
首先, 找出三个数,p,q,r,其中 p,q 是两个不相同的质数,r 是与 (p-1)(q-1) 互为质数的数。
p,q,r这三个数便是 private key。接着,找出 m,使得 rm == 1 mod (p-1)(q-1).....这个 m 一定存在,因为 r 与 (p-1)(q-1) 互质,用辗转相除法就可以得到了。再来,计算 n = pq.......m,n 这两个数便是 public key。
6、DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准),严格来说不算加密算法;
7、AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,在21世纪AES 标准的一个实现是 Rijndael 算法。
8、BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快;
9、MD5:严格来说不算加密算法,只能说是摘要算法;
对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
(6)网站数据传输到电脑经过了加密吗扩展阅读
数据加密标准
传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。
数据加密标准(Data Encryption Standard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。
DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有56个可能的密码而不是64个。
每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki。
DES具有这样的特性,其解密算法与加密算法相同,除了密钥Ki的施加顺序相反以外。
参考资料来源:网络-加密算法
参考资料来源:网络-数据加密
㈦ 一般网页中的用户名和登录密码在传输过程中是通过什么加密的
对于打开了某个论坛,输入了用户名和密码,其实如果网站设计者重视安全问题的话一般会对输入的用户名和密码进行加密,加密后的用户名和密码用一连串的字符表示,所以即使别人窃取了你的用户名和密码和密码,他们如果不知道怎么解密,他们只能得到一连串的字符,所以这也是一道防线。
接下来就是网络安全方面的问题:
数据加密(Data Encryption)技术
所谓加密(Encryption)是指将一个信息(或称明文--plaintext) 经过加密钥匙(Encrypt ionkey)及加密函数转换,变成无意义的密文( ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryti on key)还原成明文。加密技术是网络安全技术的基石。
数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。
专用密钥,又称为对称密钥或单密钥,加密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。
DES是一种数据分组的加密算法,它将数据分成长度为6 4位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到6 4位的杂乱无章的数据组;第二步将其分成均等两段 ;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。
公开密钥,又称非对称密钥,加密时使用不同的密钥,即不同的算法,有一把公用的加密密钥,有多把解密密钥,如RSA算法。
在计算机网络中,加密可分为"通信加密"(即传输过程中的数据加密)和"文件加密"(即存储数据加密)。通信加密又有节点加密、链路加密和端--端加密3种。
①节点加密,从时间坐标来讲,它在信息被传入实际通信连接点 (Physical communication link)之前进行;从OSI 7层参考模型的坐标 (逻辑空间)来讲,它在第一层、第二层之间进行; 从实施对象来讲,是对相邻两节点之间传输的数据进行加密,不过它仅对报文加密,而不对报头加密,以便于传输路由的选择。
②链路加密(Link Encryption),它在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。
③端--端加密(End-to-End Encryption),它在第六层或第七层进行 ,是为用户之间传送数据而提供的连续的保护。在始发节点上实施加密,在中介节点以密文形式传输,最后到达目的节点时才进行解密,这对防止拷贝网络软件和软件泄漏也很有效。
在OSI参考模型中,除会话层不能实施加密外,其他各层都可以实施一定的加密措施。但通常是在最高层上加密,即应用层上的每个应用都被密码编码进行修改,因此能对每个应用起到保密的作用,从而保护在应用层上的投资。假如在下面某一层上实施加密,如TCP层上,就只能对这层起到保护作用。
值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。
(1)数字签名
公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者, 即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。
数字签名一般采用不对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。
数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征, 是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。
(2)Kerberos系统
Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。
Kerberos系统在分布式计算环境中得到了广泛的应用(如在Notes 中),这是因为它具有如下的特点:
①安全性高,Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;
②透明性高,用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Ker beros的存在对于合法用户来说是透明的;
③可扩展性好,Kerberos为每一个服务提供认证,确保应用的安全。
Kerberos系统和看电影的过程有些相似,不同的是只有事先在Ker beros系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。
Kerberos的认证协议过程如图二所示。
Kerberos有其优点,同时也有其缺点,主要如下:
①、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
②、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
③、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。
④、随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS 负责户间通信密钥的分配。当N个用户想同时通信时,仍需要N*(N-1)/2个密钥
( 3 )、PGP算法
PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 从80年代中期开始编写的。公开密钥和分组密钥在同一个系统中,公开密钥采用RSA加密算法,实施对密钥的管理;分组密钥采用了IDEA算法,实施对信息的加密。
PGP应用程序的第一个特点是它的速度快,效率高;另一个显着特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要具有加密文件、发送和接收加密的E-mail、数字签名等。
(4)、PEM算法
保密增强邮件(Private Enhanced Mail,PEM),是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能, 目前在Internet网上得到了广泛的应用,专为E-mail用户提供如下两类安全服务:
对所有报文都提供诸如:验证、完整性、防抵 赖等安全服务功能; 提供可选的安全服务功能,如保密性等。
PEM对报文的处理经过如下过程:
第一步,作规范化处理:为了使PEM与MTA(报文传输代理)兼容,按S MTP协议对报文进行规范化处理;
第二步,MIC(Message Integrity Code)计算;
第三步,把处理过的报文转化为适于SMTP系统传输的格式。
身份验证技术
身份识别(Identification)是指定用户向系统出示自己的身份证明过程。身份认证(Authertication)是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别),是判明和确认通信双方真实身份的两个重要环节。
Web网上采用的安全技术
在Web网上实现网络安全一般有SHTTP/HTTP和SSL两种方式。
(一)、SHTTP/HTTP
SHTTP/HTTP可以采用多种方式对信息进行封装。封装的内容包括加密、签名和基于MAC 的认证。并且一个消息可以被反复封装加密。此外,SHTTP还定义了包头信息来进行密钥传输、认证传输和相似的管理功能。SHTTP可以支持多种加密协议,还为程序员提供了灵活的编程环境。
SHTTP并不依赖于特定的密钥证明系统,它目前支持RSA、带内和带外以及Kerberos密钥交换。
(二)、SSL(安全套层) 安全套接层是一种利用公开密钥技术的工业标准。SSL广泛应用于Intranet和Internet 网,其产品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客户机和服务器,以及诸如Apa che-SSL等产品。
SSL提供三种基本的安全服务,它们都使用公开密钥技术。
①信息私密,通过使用公开密钥和对称密钥技术以达到信息私密。SSL客户机和SSL服务器之间的所有业务使用在SSL握手过程中建立的密钥和算法进行加密。这样就防止了某些用户通过使用IP packet sniffer工具非法窃听。尽管packet sniffer仍能捕捉到通信的内容, 但却无法破译。 ②信息完整性,确保SSL业务全部达到目的。如果Internet成为可行的电子商业平台,应确保服务器和客户机之间的信息内容免受破坏。SSL利用机密共享和hash函数组提供信息完整性服务。③相互认证,是客户机和服务器相互识别的过程。它们的识别号用公开密钥编码,并在SSL握手时交换各自的识别号。为了验证证明持有者是其合法用户(而不是冒名用户),SSL要求证明持有者在握手时对交换数据进行数字式标识。证明持有者对包括证明的所有信息数据进行标识以说明自己是证明的合法拥有者。这样就防止了其他用户冒名使用证明。证明本身并不提供认证,只有证明和密钥一起才起作用。 ④SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。与标准的HTTP连接申请不同,一台支持SSL的典型网络主机接受SSL连接的默认端口是443而不是80。
当客户机连接该端口时,首先初始化握手协议,以建立一个SSL对话时段。握手结束后,将对通信加密,并检查信息完整性,直到这个对话时段结束为止。每个SSL对话时段只发生一次握手。相比之下,HTTP 的每一次连接都要执行一次握手,导致通信效率降低。一次SSL握手将发生以下事件:
1.客户机和服务器交换X.509证明以便双方相互确认。这个过程中可以交换全部的证明链,也可以选择只交换一些底层的证明。证明的验证包括:检验有效日期和验证证明的签名权限。
2.客户机随机地产生一组密钥,它们用于信息加密和MAC计算。这些密钥要先通过服务器的公开密钥加密再送往服务器。总共有四个密钥分别用于服务器到客户机以及客户机到服务器的通信。
3.信息加密算法(用于加密)和hash函数(用于确保信息完整性)是综合在一起使用的。Netscape的SSL实现方案是:客户机提供自己支持的所有算法清单,服务器选择它认为最有效的密码。服务器管理者可以使用或禁止某些特定的密码。
㈧ HTTPS 到底加密了些什么内容
https其实是有两部分组成:http + SSL / TLS,也就是在http上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,且看下图。
1. 客户端发起https请求
客户端发起https请求就是指用户在浏览器里输入一个https网址,然后连接到server的443端口。
2. 服务器端的配置
采用https协议的服务器必须要有一套SSL数字证书,需要向CA组织(如WoSign沃通CA)申请。这套SSL证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。
3. 传送证书
这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,证书过期时间等等。
4. 客户端解析证书
这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。
5. 传送加密信息
这部分传送的是用SSL证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。
6. 服务段解密信息
服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。
7. 传输加密后的信息
这部分信息是服务段用私钥加密后的信息,可以在客户端被还原。
8. 客户端解密信息
客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。
㈨ https对通讯数据的加密是自动的还是需要开发人员手动加密之后在传输
自动的。所谓的https加密其实是SSL证书加密,https只是SSL证书加密的直观表现形式,https=http+ssl。
SSL 是一个安全协议,它提供使用 TCP/IP 的通信应用程序间的隐私与完整性。因特网的 超文本传输协议(HTTP)使用 SSL 来实现安全的通信。
在客户端与服务器间传输的数据是通过使用对称算法(如 DES 或 RC4)进行加密的。公用密钥算法(通常为 RSA)是用来获得加密密钥交换和数字签名的,此算法使用服务器的SSL数字证书中的公用密钥。有了服务器SSL数字证书,客户端也可以验证服务器的身份。
SSL证书需要到合法CA机构去申请,比如沃通CA等等,经过严格的身份审查认证才可以签发的,SSL证书有付费和免费的,沃通免费SSL证书只验证域名所有权,只能起到加密作用,无法认证服务器真实身份,EV或者OV SSL证书是高级SSL证书,可以认证服务器真实身份和数据高强度加密。银行,电商网站一般使用EV和OV SSL证书,个人网站使用免费SSL证书。
㈩ https网页真能实现加密么
是的,HTTS是加密协议。
SSL加密是在传输层对网络连接进行加密,安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。就是我们看到地址栏https://,TLS加密套件、SSL属于数字证书,相互相成。
起初是因为HTTP在传输数据时使用的是明文(虽然说POST提交的数据时放在报体里看不到的,但是还是可以通过抓包工具窃取到)是不安全的,为了解决这一隐患网景公司推出了SSL安全套接字协议层,SSL是基于HTTP之下TCP之上的一个协议层,是基于HTTP标准并对TCP传输数据时进行加密,所以HTTPS是HTTP+SSL/TCP的简称。