做貨代在哪些網(wǎng)站能找到客戶推廣app用什么平臺(tái)比較好
缺陷
HTTP是明文的,誰都能看得懂,HTTPS是加了TLS/SSL加密的,這樣就不容易被攔截和攻擊了。
SSL是TLS的前身,他倆都是加密安全協(xié)議。前者大部分瀏覽器都不支持了,后者現(xiàn)在用的多。
對稱加密
通信雙方握有加密解密算法,是對稱的,但是假設(shè)有別人也知道這個(gè)算法就寄了
非對稱加密
這篇博客講的巨好
數(shù)字證書是由權(quán)威機(jī)構(gòu)CA證書授權(quán)中心發(fā)行的,能提供在Internet上進(jìn)行身份驗(yàn)證的一種權(quán)威性電子文檔。而數(shù)字簽名是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實(shí)現(xiàn),用于鑒別數(shù)字信息的方法。當(dāng)服務(wù)器發(fā)送經(jīng)過數(shù)字簽名的宏或文檔時(shí),證書和公鑰也會(huì)隨之一起發(fā)送。瀏覽器會(huì)查一下這個(gè)證書是不是它正在訪問的這個(gè)網(wǎng)站的,并且這個(gè)證書合法不合法。
公開密鑰是所有人都知道的密鑰,私有密鑰是只有自己知道的(一般放在服務(wù)器里)。
數(shù)據(jù)被公鑰加密就只能用私鑰解密,數(shù)據(jù)被私鑰加密就只能用公鑰解密
具體對應(yīng)到實(shí)際場景,就是服務(wù)器會(huì)公布自己的公鑰,客戶端用這個(gè)公鑰加密后發(fā)送數(shù)據(jù)給服務(wù)器,然后只有服務(wù)器用自己的私鑰才能解開。
在通信里,實(shí)際上是如何相互信任的呢?
假如我有對方的公鑰,我就可以用對方的公鑰加密我的內(nèi)容,順便用我自己的私鑰給內(nèi)容簽個(gè)名,然后發(fā)給他。對方收到后用對方的私鑰解密內(nèi)容,如果解密失敗則為密鑰過期或者發(fā)錯(cuò)人了;對方順便用我的公鑰驗(yàn)證(解密)一下簽名,如果簽名有誤則是冒充或他人偽造。
也就是說:**公鑰加密私鑰解,任何人都可以加密信息發(fā)給持有私鑰的對方。
私鑰簽名公鑰驗(yàn)簽,私鑰簽名出來的東西任何人都可以驗(yàn)證是否合法,不可抵賴。
再對信息本身公鑰加密,將得到的結(jié)果,與接收到的信息進(jìn)行對比。如果兩者一致,就證明這封信未被修改過。
**
SSL證書
向Certificate Authority證書授權(quán)中心申請才有,這樣用戶就可以用https來訪問網(wǎng)站了,端口號(hào)也會(huì)從80變?yōu)?43
TLS握手流程
第三四步,是服務(wù)端發(fā)送證書和公鑰發(fā)給客戶端。