http與https的區別

https就是http和TCP之間有一層SSL層,這一層的實際作用是防止釣魚和加密。防止釣魚通過網站的證書,網站必須有CA證書,證書類似於一個解密的簽名。另外是加密,加密需要一個密鑰交換算法,雙方通過交換後的密鑰加解密。

http與https有什麼區別呢?本文詳解http和https的區別。

  只要上過網的朋友一定接觸過“HTTP”,每次開網頁的時候,不管是什麼網址,其前面都會出現HTTP字樣,比如 “http://www.jzxue.com”、“http://62.135.5.7”等等,而有些時候打開如銀行等對安全性要求很高的網站的時候其網 址的前綴又會變作“https”,這兩個前綴到底是什麼意思?有什麼作用呢?相信很多用戶朋友對此並不瞭解。下面就由我給大家解釋一二。

  http的全稱是Hypertext Transfer Protocol Vertion (超文本傳輸協議),說通俗點就是用網絡鏈接傳輸文本信息的協議,我們現在所看的各類網頁就是這個東東。每次開網頁時爲什麼要出現“http://”呢? 其實這個道理非常簡單,因爲你要獲得網絡上超文本信息,那麼你肯定要遵循其超文本傳輸的規範,就如同你是“天地會”成員,你和其他“天地會”成員接頭時首 先要說出“地震高崗,一派西山千古秀!”和“門朝大海,三合河水萬年流”這樣的接頭暗號,說出後才能和會友進行溝通。所以每次開網頁出現的 “http://”就如同上面所講的接頭暗號,當暗號正確後才能獲得相關信息。

  看完了上面的解釋,或許你已經懂得是爲什麼每次開網頁時要出現“http”了。那麼接下來我們再談談爲什麼有時候網頁的接頭暗號又會變作“https”呢?

  HTTPS的全稱是Secure Hypertext Transfer Protocol(安全超文本傳輸協議),是在http協議基礎上增加了使用SSL加密傳送信息的協議。我們還是用天地會接頭的例子來講,大家可能覺得每 次天地會接頭都是使用“地震高崗,一派西山千古秀!”這類婦孺皆知的接頭暗號,這樣的組織還有什麼安全性可言?只要說出了暗號那麼就可能獲得天地會的相關 祕密。事實上並不是這樣的,如果僅僅是靠一個婦孺皆知的接頭暗號進行信息保密,天地會可能早被清兵圍剿了,何來那麼多傳奇故事呢?他們之間的交流除了使用 了接頭暗號外,可能還是用了“黑話”,就是一些僅僅只有天地會成員才能聽懂的黑話,這樣即使天地會成員之間的交談信息被泄露出去了,沒有相關揭祕的東西, 誰也不會知道這些黑話是什麼?同樣HTTPS協議就如同上面天地會的信息交談一樣,它也將自己需要傳輸的超文本協議通過SSL加密,讓明文變成了“黑話” 即使傳輸的信息被人捕獲,捕獲的人也沒辦法知道其實際內容。

  所以http和https之間的區別就在於其傳輸的內容是否加密和是否是開發性的內容。這也是你爲什麼常常看見https開頭的網址都是一些類似銀行網站的這類網址的原因。

  下面是http和https的概念

  什麼是HTTPS: HTTPS(Secure Hypertext Transfer Protocol)安全超文本傳輸協議。

  它是一個安全通信通道,它基於HTTP開發,用於在客戶計算機和服務器之間交換信息。它使用安全套接字層(SSL)進行信息交換,簡單來說它是HTTP的 安全版。 它是由Netscape開發並內置於其瀏覽器中,用於對數據進行壓縮和解壓操作,並返回網絡上傳送回的結果。HTTPS實際上應用了Netscape的安 全全套接字層(SSL)作爲HTTP應用層的子層。(HTTPS使用端口443,而不是象HTTP那樣使用端口80來和TCP/IP進行通信。)SSL使 用40 位關鍵字作爲RC4流加密算法,這對於商業信息的加密是合適的。HTTPS和SSL支持使用X.509數字認證,如果需要的話用戶可以確認發送者是誰。

  HTTPS和HTTP的區別:

  https協議需要到ca申請證書,一般免費證書很少,需要交費。

  http是超文本傳輸協議,信息是明文傳輸,https 則是具有安全性的ssl加密傳輸協議。

  http和https使用的是完全不同的連接方式用的端口也不一樣,前者是80,後者是443。

  http的連接很簡單,是無狀態的。

  HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比http協議安全。

  HTTPS解決的問題:

  1 . 信任主機的問題. 採用https 的server 必須從CA 申請一個用於證明服務器用途類型的證書. 改證書只有用於對應的server 的時候,客戶度纔信任次主機。所以目前所有的銀行系統網站,關鍵部分應用都是https 的,客戶通過信任該證書,從而信任了該主機,其實這樣做效率很低,但是銀行更側重安全。這一點對我們沒有任何意義,我們的server 採用的證書不管自己issue 還是從公衆的地方issue,客戶端都是自己人,所以我們也就肯定信任該server。

  2 . 通訊過程中的數據的泄密和被竄改

  1)一般意義上的https, 就是 server 有一個證書.

  a) 主要目的是保證server 就是他聲稱的server. 這個跟第一點一樣.

  b) 服務端和客戶端之間的所有通訊,都是加密的.

  i. 具體講,是客戶端產生一個對稱的密鑰,通過server 的證書來交換密鑰,一般意義上的握手過程。

  ii. 加下來所有的信息往來就都是加密的,第三方即使截獲,也沒有任何意義,因爲他沒有密鑰,當然竄改也就沒有什麼意義了。

  2)少許對客戶端有要求的情況下,會要求客戶端也必須有一個證書。

  a) 這裏客戶端證書,其實就類似表示個人信息的時候,除了用戶名/密碼, 還有一個CA 認證過的身份,個人證書一般來說上別人無法模擬的,所有這樣能夠更深的確認自己的身份。

  b) 目前少數個人銀行的專業版是這種做法,具體證書可能是拿U盤作爲一個備份的載體。

密鑰交換算法

  使用對稱加密算法時,密鑰交換是個大難題,所以Diffie和Hellman提出了著名的Diffie-Hellman密鑰交換算法。

 Diffie-Hellman密鑰交換算法原理:

(1)Alice與Bob確定兩個大素數n和g,這兩個數不用保密

(2)Alice選擇另一個大隨機數x,並計算A如下:A=gx mod n

(3)Alice將A發給Bob

(4)Bob 選擇另一個大隨機數y,並計算B如下:B=gy mod n

(5)Bob將B發給Alice

(6)計算祕密密鑰K1如下:K1=Bx mod n

(7)計算祕密密鑰K2如下:K2=Ay mod n

K1=K2,因此Alice和Bob可以用其進行加解密

RSA加密算法是基於這樣的數學事實:兩個大素數相乘容易,而對得到的乘積求因子則很難。加密過程如下:

(1)選擇兩個大素數P、Q
(2)計算N=PQ
(3)選擇一個公鑰(加密密鑰)E,使其不是(P-1)與(Q-1)的因子
(4)選擇私鑰(解密密鑰)D,滿足如下條件:
(D
E) mod (P-1)(Q-1)=1
(5)加密時,明文PT計算密文CT如下:
CT=PTE mod N
(6)解密時,從密文CT計算明文PT如下:
PT=CTDmodN 這也是SSL中會用一種密鑰交換算法。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章