SSL 协议(HTTPS 协议的关键)

所谓的协议

  1. 协议只是一种规则,你不按规则来就无法和目标方进行你的工作

  2. 协议说白了只是人定的规则,任何人都可以定协议

  3. 我们不需要太了解细节,这些是制定和完善协议的人去做的,我们只需要知道协议的一个大概


一、SSL 协议

1、概述
  • SSL 协议(Secure Sockets Layer,安全套接层协议),是一种广泛使用的网络安全协议,旨在保护网络通信中的数据安全和隐私
2、基本作用
  1. 加密传输:SSL 协议使用复杂的加密算法对传输的数据进行加密,这就像给信息加上了一把锁,只有拥有相应钥匙的人才能打开并阅读

  2. 身份认证:SSL 协议支持双向身份认证,即客户端和服务器都需要验证对方的身份,这确保通信双方都是可信的,防止中间人攻击

  3. 信息完整性:SSL 协议通过消息完整性校验机制来确保传输的数据在传输过程中没有被篡改,如果数据在传输过程中被修改,接收方将能够检测到篡改

3、应用场景
  • SSL 协议与 HTTPS 的关联最为人所熟知,以下是 SSL 协议除了 HTTPS 之外的一些主要应用场景
  1. 电子邮件加密:SSL 协议可以保护电子邮件的传输过程,确保邮件内容的机密性,它通常与 SMTP(简单邮件传输协议)、POP3(邮局协议第 3 版)和 IMAP(互联网消息存取协议)等邮件传输协议结合使用,形成相应的加密版本,如 SMTPS、POP3S 和 IMAPS

  2. 虚拟专用网络(VPN):SSL VPN 技术可以建立安全的远程访问连接,使远程用户可以安全地访问公司内部网络资源

  3. 在线支付:SSL 协议能够保护用户的银行卡信息、支付密码等敏感数据不被泄露,确保在线支付过程的安全性

4、工作流程
  • SSL 协议的工作流程体现在握手阶段和数据传输阶段,握手阶段和数据传输阶段这里可以通俗易懂的理解成去对接客户时,先打招呼问好(握手阶段),再进行项目对接(数据传输阶段)
(1)握手阶段
  1. 客户端向服务器发送加密通信请求

  2. 服务器回应并发送包含公钥的数字证书给客户端

  3. 客户端验证数字证书的有效性,并生成一个随机数作为会话密钥的一部分

  4. 客户端将随机数发送给服务器,服务器使用自己的私钥和客户端的随机数生成会话密钥

  5. 双方确认握手过程完成,开始使用会话密钥加密和解密数据

(2)数据传输阶段
  1. 发送方使用会话密钥对数据进行加密,并通过 SSL 协议传输给接收方

  2. 接收方使用相同的会话密钥解密数据,并进行完整性校验


二、SSL 证书

1、SSL 证书的作用
  • SSL 证书是 SSL 协议的核心组成部分,它包含公开密钥、私有密钥以及证书持有者的身份信息,这些证书由受信任的证书颁发机构(CA)签发,它有如下特点
  1. 身份验证:证明网站的真实身份,且通过显示安全锁图标或绿色地址栏等,防止钓鱼网站冒充

  2. 加密通信:提供公钥用于加密通信,确保数据传输的安全

2、堤防钓鱼网站
  1. 钓鱼网站就是一些看起来很像正规网站,但实际上却是个陷阱的网站,这些网站通常会伪装成银行、电商、社交平台等大家常去的网站

  2. 通常通过诱导你点击一个链接跳转到了一个看起来和你常去的那个网站一模一样的页面,要求你输入账号、密码、验证码,甚至信用卡信息,简单来说就是套你的信息

  3. 简单来说就是为了骗取你的个人信息和财务信息,然后用这些信息去做坏事,比如盗刷你的信用卡、盗取你的钱财,或者用你的身份去做一些违法的活动

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/881306.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PostgreSQL学习笔记二:PostgreSQL的系统架构

PostgreSQL 是一种功能强大的开源关系型数据库管理系统,其架构具有以下特点: 一、客户端/服务器架构 客户端 客户端可以是各种应用程序,如 Web 应用、桌面应用等,它们通过网络连接与 PostgreSQL 服务器进行通信。客户端使用标准的…

HTML图形

HTML图形 1. HTML5 Canvas2.HTML5 内联 SVG3.HTML 5 Canvas vs. SVG 1. HTML5 Canvas HTML5 的 canvas 元素使用 JavaScript 在网页上绘制图像。画布是一个矩形区域,您可以控制其每一像素。canvas 拥有多种绘制路径、矩形、圆形、字符以及添加图像的方法。 1、创建…

【pytorch】pytorch入门5:最大池化层(Pooling layers )

文章目录 前言一、定义概念 缩写二、参数三、最大池化操作四、使用步骤总结参考文献 前言 使用 B站小土堆课程 一、定义概念 缩写 池化(Pooling)是深度学习中常用的一种操作,用于降低卷积神经网络(CNN)或循环神经网…

微知-如何临时设置Linux系统时间?(date -s “2024-10-08 22:55:00“, time, hwclock, timedatectl)

背景 在tar解压包的时候经常出现时间不对,可以临时用date命令修改一下,也可以其他,本文主要介绍临时修改的方法 date命令修改 sudo date -s "2024-10-08 22:55:00"其他查看和修改的命令 本文只记录查看方式,修改的暂…

详解正确创建好SpringBoot项目后但是找不到Maven的问题

目录 问题 解决步骤: 找到File->Project Structure... 设置SDK 设置SDKs 问题 刚刚在使用IDEA专业版创建好SpringBoot项目后,发现上方导航栏的运行按钮是灰色的,而且左侧导航栏的pom.xml的图标颜色也不是正常的,与此同时我…

SpringBoot Jar 包加密防止反编译

今天看到了一个说明jar包加密的实现方式,特意试了下效果,并下载了插件源码及实现源码查看了下子,感兴趣的可以在最后得到gitee地址。 SpringBoot 程序 Jar 包加密的方式,通过代码加密可以实现无法反编译。应用场景就是当需要把公司…

Linux防火墙-案例(二)snatdnat

作者介绍:简历上没有一个精通的运维工程师。希望大家多多关注作者,下面的思维导图也是预计更新的内容和当前进度(不定时更新)。 我们经过上小章节讲了Linux的部分进阶命令,我们接下来一章节来讲讲Linux防火墙。由于目前以云服务器为主&#x…

脑机接口技术的未来与现状:Neuralink、机械手臂与视觉假体的突破

近年来,脑机接口(BCI)技术发展迅速,不仅限于科幻小说和电影,已经逐步进入现实应用。特别是马斯克的Neuralink公司推出的“盲视(Blindsight)”设备,最近获得了FDA的突破性设备认定&am…

Spring Boot:打造下一代医院管理系统

3系统分析 3.1可行性分析 通过对本医院管理系统实行的目的初步调查和分析,提出可行性方案并对其一一进行论证。我们在这里主要从技术可行性、经济可行性、操作可行性等方面进行分析。 3.1.1技术可行性 本医院管理系统采用JAVA作为开发语言,Spring Boot框…

动态规划算法题目练习——62.不同路径

1.题目解析 题目来源:62.不同路径——力扣 测试用例 2.算法原理 1.状态表示 这时由于避免越界初始化所以将左上角置为虚拟位置,创建一个二维dp表用来存储到当前为止的所有路径 2.状态转移方程 以dp[i,j]为例,起点到该位置的路径是起点到其上…

YOLO 二元分类器

YOLO 二元分类器 在评估二元分类器性能时,TP、FP、TN和FN是四个核心指标,它们分别代表真阳性、假阳性、真阴性和假阴性。以下是这些指标的定义、计算方法以及在实际应用中的意义: 定义 TP(真阳性):模型正…

找不到concrt140.dll如何修复,快来试试这6种解决方法

concrt140.dll是微软Visual C 2015 Redistributable Package中的一个重要动态链接库文件,它在许多Windows应用程序中扮演着关键角色。本文将详细探讨concrt140.dll丢失的原因、影响、解决方法以及预防措施,帮助用户更好地理解和应对这一问题。 一、什么是…

【Verilog学习日常】—牛客网刷题—Verilog进阶挑战—VL45

异步FIFO 描述 请根据题目中给出的双口RAM代码和接口描述,实现异步FIFO,要求FIFO位宽和深度参数化可配置。 电路的接口如下图所示。 双口RAM端口说明: 端口名 I/O 描述 wclk input 写数据时钟 wenc input 写使能 waddr input 写…

算法知识点————贪心

贪心:只考虑局部最优解,不考虑全部最优解。有时候得不到最优解。 DP:考虑全局最优解。DP的特点:无后效性(正在求解的时候不关心前面的解是怎么求的); 二者都是在求最优解的,都有最优…

Springboot 整合 durid

文章目录 Springboot 整合 druiddruid的优势配置参数使用整合 Druid配置数据源配置参数绑定配置参数配置监控页面配置拦截器 Springboot 整合 druid druid的优势 可以很好的监控 DB 池连接 和 SQL 的执行情况可以给数据库密码加密可以很方便的编写JDBC插件 配置参数 使用 整…

算法闭关修炼百题计划(四)

仅供个人复习 1.两数相加2.寻找峰值6.岛屿的最大面积3.最大数4.会议室5.最长连续序列6.寻找两个正序数组的中位数 1.两数相加 给你两个 非空 的链表,表示两个非负的整数。它们每位数字都是按照 逆序 的方式存储的,并且每个节点只能存储 一位 数字。 请…

.NET CORE程序发布IIS后报错误 500.19

发布IIS后浏览时报错误500.19,同时配置文件web.config的路径中也存在问号“?”。 可能原因:没有安装运行时

ViT(Vision Transformer详解)

Transformer作为前沿的深度学习框架,带有多模态的特性,对于不同类型的输入数据,不管是文本还是图像均可进行处理,而ViT则是对于Transformer中的视觉方面(也就是输入数据为图像)的衍生物(因Trans…

MATLAB - 浮动基座机器人的逆运动学

系列文章目录 前言 本例演示如何解决以浮动底座为模型的机器人的逆运动学问题。浮动底座机器人可以在空间中自由平移和旋转,具有六个自由度。浮动基座机器人的逆运动学问题适用于空间应用,即使用安装在浮动和致动基座上的机械臂在空间操纵物体&#xff0…

k8s 中的金丝雀发布(灰度发布)

目录 1 什么是金丝雀发布 2 Canary 发布方式 3 Canary 两种发布方式实操 3.1 准备工作 3.1.1 将 nginx 命名两个版本 v1 与 v2 3.1.2 暴露端口并指定微服务类型 3.1.3 进入 pod 修改默认发布文件 3.1.4 测试 service 是否正常 3.2 基于权重的灰度发布 3.2.1 创建 Igress 资源类…