前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【网络原理】深入理解HTTPS协议

【网络原理】深入理解HTTPS协议

作者头像
用户11369350
发布于 2025-05-04 02:13:29
发布于 2025-05-04 02:13:29
1460
举报

1. HTTP是什么

HTTPS 也是一个应用层协议. 是在 HTTP 协议的基础上引入了一个加密层. HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况.

1.1 臭名昭著的 “运营商劫持”

下载一个天天动听播放器 未被劫持的效果, 点击下载按钮, 就会弹出天天动听的下载链接:

已被劫持的效果,点击下载按钮, 就会弹出 QQ 浏览器的下载链接:

由于我们通过网络传输的任何的数据包都会经过运营商的网络设备(路由器, 交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进行篡改.

点击 “下载按钮”, 其实就是在给服务器发送了一个 HTTP 请求, 获取到的 HTTP 响应其实就包含了该APP 的下载链接. 运营商劫持之后, 就发现这个请求是要下载天天动听, 那么就自动的把交给用户的响应给篡改成 “QQ浏览器” 的下载地址了.

不止运营商可以劫持, 其他的 黑客 也可以用类似的手段进行劫持, 来窃取用户隐私信息, 或者篡改内容. 试想一下, 如果黑客在用户登陆支付宝的时候获取到用户账户余额, 甚至获取到用户的支付密码.

在互联网上, 明文传输是比较危险的事情!!! HTTPS 就是在 HTTP 的基础上进行了加密, 进一步的来保证用户的信息安全.

1.2 加密是什么?

加密就是把 明文 (要传输的信息)进行一系列变换, 生成密文 . 解密就是把密文再进行一系列变换, 还原成明文.

加密和解密的过程中, 往往需要一个或者多个中间的数据, 辅助进行这个过程, 这样的数据称为密钥 (正确发音 yue 四声, 不过大家平时都读作 yao 四声) .

加密解密到如今已经发展成一个独立的学科: 密码学. 而密码学的奠基人, 也正是计算机科学的祖师爷之一, 艾伦·麦席森·图灵.

计算机领域中的最高荣誉就是以他名字命名的 “图灵奖” .

2. HTTPS的工作过程

既然要保证数据安全, 就需要进行 “加密”. 网络传输中不再直接传输明文了, 而是加密之后的 “密文”. 加密的方式有很多, 但是整体可以分成两大类: 对称加密非对称加密.

2.1 引入对称加密

对称加密其实就是通过同一个 “密钥” , 把明文加密成密文, 并且也能把密文解密成明文.

一个简单的对称加密, 按位异或. 假设 明文 a 密钥 key 加密 a ^ key 得到的密文 b. 然后针对密文 b 再次进行运算 b ^ key, 得到的就是原来的明文 a. 例如 a = 1234, key = 147, b = 1089; (对于字符串的对称加密也是同理, 每一个字符都可以表示成一个数字) 当然, 按位异或只是最简单的对称加密. HTTPS 中并不是使用按位异或.

引入对称加密之后, 即使数据被截获, 由于黑客不知道密钥是啥, 因此就无法进行解密, 也就不知道请求的真实内容是啥了.

但事情没这么简单. 服务器同一时刻其实是给很多客户端提供服务的. 这么多客户端, 每个⼈用的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了, 黑客就也能拿到了). 因此服务器就需要维护每个客户端和每个密钥之间的关联关系, 这也是个很麻烦的事情.

如果可以的话, 在客户端和服务器建立连接的时候, 双方协商确定这次的密钥. 那么通信双方如何传输对称密钥呢? 显然, 对称密钥不能直接明文传输. 如果对密钥进行对称加密, 就成了"先有鸡还是先有蛋"的问题了. 此时单靠对称密钥无法解决加密问题.

2.2 引入非对称加密

非对称加密要用到两个密钥, 一个叫做 “公钥”, 一个叫做 “私钥”.公钥和私钥是配对的. 非对称加密最大的缺点就是运算速度非常慢,比对称加密要慢很多.

通过公钥对明文加密, 变成密文 通过私钥对密文解密, 变成明文 当然也可以反着用 通过私钥对明文加密, 变成密文 通过公钥对密文解密, 变成明文

举个简单的例子: A 要给 B 一些重要的文件, 但是 B 可能不在. 于是 A 和 B 提前做出约定: B 说: 我桌子上有个盒子, 然后我给你一把锁, 你把文件放盒子里用锁锁上, 然后我回头拿着钥匙来开锁取文件. 在这个场景中, 这把锁就相当于公钥, 钥匙就是私钥. 公钥给谁都行(不怕泄露), 但是私钥只有 B 自己持有. 持有私钥的人才能解密.

由于对称加密的效率比非对称加密高很多, 因此只是在开始阶段协商对称密钥的时候使用非对称加密, 在确定对称密钥之后,使用对称加密传输数据. 这种方式也并非万无一失.黑客还是可以通过某些方式来伪造公钥.

2.3 中间人攻击

黑客可以使用中间人攻击,获取到对称密钥.

服务器具有非对称加密算法的公钥S1,私钥S2. 中间人具有非对称加密算法的公钥M1,私钥M2.

① 客户端向服务器发起请求,服务器明文传送公钥S1给客户端. ② 中间人劫持数据报文,提取公钥S1并保存好,然后将被劫持报文中的公钥S1替换成为自己的公钥M1,并将伪造报文发给客户端. ③ 客户端收到报文,提取公钥M1(自己当然不知道公钥被更换过了),自己形成对称秘钥X,用公钥M1加密X,形成报文发送给服务器. ④ 中间人劫持后,直接用自己的私钥M2进行解密,得到通信秘钥X,再用曾经保存的服务端公钥S1加密后,将报文推送给服务器. ⑤ 服务器拿到报文,用自己的私钥S2解密,得到通信秘钥X. ⑥ 双方开始采用X进行对称加密,进行通信。但是一切都在中间人的掌握中,劫持数据,进行窃听甚至修改,都是可以的.

那又该如何解决这个问题呢?

2.4 引入证书

服务端在使用HTTPS前,需要向CA机构申领一份数字证书,数字证书里含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书里获取公钥就行了,证书就如身份证,证明服务端公钥的权威性. CA证书介绍

这个 证书 可以理解成是一个结构化的字符串, 里面包含了以下信息:

① 证书发布机构 ② 证书有效期 ③ 公钥 ④ 证书所有者 ⑤ 签名 …

需要注意的是:申请证书的时候,需要在特定平台生成,会同时生成一对密钥对,即公钥和私钥。这对密钥对就是用来在网络通信中进行明文加密以及数字签名的。

2.4.1 理解数字签名

签名的形成是基于非对称加密算法的,注意,目前暂时和https没有关系,不要和https中的公钥私钥搞混了.

当服务端申请CA证书的时候,CA机构会对该服务端进行审核,并专门为该网站形成数字签名,过程如下:

① CA机构拥有对称加密的私钥A和公钥A’. ② CA机构对服务端申请的证书明文数据进行hash,形成数据摘要. ③ 然后对数据摘要用CA私钥A’加密,得到数字签名S. 服务端申请的证书明文和数字签名S 共同组成了数字证书,这样一份数字证书就可以颁发给服务端了

2.4.2 通过帧数解决中间人攻击

在客户端和服务器刚一建立连接的时候, 服务器给客户端返回一个 证书. 这个证书包含了刚才的公钥, 也包含了网站的身份信息.

Ⅰ 当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的).

① 判定证书的有效期是否过期 ② 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构). ③ 验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到一个 hash 值(称为数据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对比hash1 和 hash2 是否相等. 如果相等, 则说明证书是没有被篡改过的.

Ⅱ 中间人有没有可能篡改该证书?

如果中间人篡改了证书的明文,由于他没有CA机构的私钥,所以无法hash之后用私钥加密形成签名,那么也就没法办法对篡改后的证书形成匹配的签名. 如果强行篡改,客户端收到该证书后会发现明文和签名解密后的值不一致,则说明证书已被篡改, 说明证书不可信,从而终止向服务器传输信息,防止信息泄露给中间人.

中间人能否掉包整个证书?

因为中间人没有CA私钥,所以无法制作假的证书. 要想拥有CA私钥,只能向CA申请真证书,然后用自己申请的证书进行掉包. 这个确实能做到证书的整体掉包,但是别忘记,证书明文中包含了域名等服务端认证信息,如果整体掉包,客户端依旧能够识别出来。 中间人没有CA私钥,所以对任何证书都无法进行合法修改.

3. HTTPS加密总结

HTTPS 工作过程中涉及到的密钥有三组.

第一组(非对称加密): 用于校验证书是否被篡改.

第二组(非对称加密): 用于协商生成对称加密的密钥.

第三组(对称加密): 客户端和服务器后续传输的数据都通过这个对称密钥来加密解密.

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2025-05-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
一篇文章搞定HTTPS
其实HTTPS就是在HTTP进行了加密处理,HTTP协议的传输都是明文传输的,这导致传输的过程被黑客截取,进行信息的篡改,造成损失。一般HTTPS=HTTP+TSL/SSL
用户11319080
2025/05/30
1040
一篇文章搞定HTTPS
网络原理 一> HTTPS协议详解,加密方式, 证书原理,中间人攻击 (一文搞懂)
2.运行商劫持:  由于我们通过⽹络传输的任何的数据包都会经过运营商的⽹络设备(路由器, 交换机等), 那么运营商的网络设备就可以解析出你传输的数据内容, 并进⾏篡改. 点击 "下载按钮", 其实就是在给服务器发送了⼀个 HTTP 请求, 获取到的 HTTP 响应其实就包含了该 APP 的下载链接. 运营商劫持之后, 就发现这个请求是要下载天天动听, 那么就自动的把交给用户的响应 给篡改成 "QQ浏览器" 的下载地址了 
用户11305962
2025/01/13
6040
网络原理 一> HTTPS协议详解,加密方式, 证书原理,中间人攻击 (一文搞懂)
全网最透彻HTTPS(面试常问)
每篇文章都希望你能收获到东西,这篇将带你深入 HTTPS 加解密原理,希望看完能够有这些收获:
敖丙
2020/05/26
1.6K0
全网最透彻HTTPS(面试常问)
经得住拷问的HTTPS原理解析
HTTPS 是在 HTTP 和 TCP 之间建立了一个安全层,HTTP 与 TCP 通信的时候,必须先进过一个安全层,对数据包进行加密,然后将加密后的数据包传送给 TCP,相应的 TCP 必须将数据包解密,才能传给上面的 HTTP。
用户4456933
2021/06/01
6850
经得住拷问的HTTPS原理解析
【Linux网络#10】:Https协议原理
🔥 之前我们已经了解了 Http 协议,但是后面我也说道 Http 协议无论是 GET 还是 Post 方法传输数据。都是以明文进行传输,这意味着数据极易受到拦截和篡改。 而为了解决这一问题,HTTPS应运而生。本文将详细探讨HTTPS协议的工作原理、HTTP与HTTPS的区别、加密技术的应用以及如何通过证书认证保障安全通信
IsLand1314
2025/06/02
990
【Linux网络#10】:Https协议原理
HTTPS终于搞懂了
近些年来,越来越多的网站使用 HTTPS 协议进行数据传输,原因在于 HTTPS 相较于 HTTP 能够提供更加安全的服务。
捡田螺的小男孩
2023/02/22
1K0
HTTPS终于搞懂了
【Linux|计算机网络】HTTPS工作原理与安全机制详解
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况。
用户11316056
2024/11/19
5140
【Linux|计算机网络】HTTPS工作原理与安全机制详解
HTTPS协议原理和流程分析
本文配图介绍HTTPS协议的层级结构,访问原理,交互过程,说明如何解决存在的中间人问题。
辉哥
2019/05/14
15.2K1
HTTPS协议原理和流程分析
理解证书验证系列——HTTPS
这种方式加密和解密同用一个密钥。加密和解密都会用到密钥。没有密钥就无法对密码解密,反过来说,任何人只要持有密钥就能解密了。
mingjie
2022/05/12
8930
理解证书验证系列——HTTPS
【计算机网络】HTTPS 协议原理
HTTP 协议内容都是按照文本的方式明文传输的,这就导致在传输过程中出现一些被篡改的情况。HTTPS 也是一个应用层协议,是在 HTTP 协议的基础上引入了一个加密层。
YoungMLet
2024/03/09
6130
【计算机网络】HTTPS 协议原理
JavaEE初阶---网络原理(六)---HTTPS加密(对称,非对称,中间人攻击,公证机构)
当前我们的这个网络上面的绝大部分内容都是使用的这个HTTPS协议,相较于我们之前学习的这个HTTP协议,这个HTTPS就是在原来的这个基础上面进行了内容的加密;
阑梦清川
2025/02/24
970
JavaEE初阶---网络原理(六)---HTTPS加密(对称,非对称,中间人攻击,公证机构)
【计算机网络六】HTTPS协议原理
因为HTTP协议内容均是按照文本的方式进行明文传输的,这就导致在传输过程中很容易出现一些信息被篡改的情况。HTTPS协议通过在HTTP协议的基础上引入了一个加密层解决了这个问题。
小皮侠
2024/12/17
1991
【计算机网络六】HTTPS协议原理
【网络】应用层协议HTTP&&HTTPcookie与session&&HTTPS协议原理
虽然我们说, 应用层协议是我们程序猿自己定的. 但实际上, 已经有大佬们定义了一些现成的, 又非常好用的应用层协议, 供我们直接参考使用. HTTP(超文本传输协议)就是其中之一
用户10925563
2024/12/02
2310
【网络】应用层协议HTTP&&HTTPcookie与session&&HTTPS协议原理
【网络】深入了解HTTPS协议
HTTPS本质上就是在HTTP的基础上加了一个加密层,抛开加密之后,剩下的内容跟HTTP一样;
用户11369558
2025/01/24
690
【网络】深入了解HTTPS协议
Android面试题之HTTPS的工作流程和原理
5、网页以加密的方式传输,用协商的对称加密算法和密钥加密,保证数据机密性;用协商的hash算法进行数据完整性保护,保证数据不被篡改。
AntDream
2024/06/27
2220
Android面试题之HTTPS的工作流程和原理
理解HTTPS
HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。也就是说使用HTTPS协议之后在网络上传输的数据是加密的密文,即便进行拦截后没有密钥进行解密的话也就是一串乱码。端口号是443
见得乐
2022/07/20
3330
【计网】从零开始认识https协议 --- 保证安全的网络通信
之前的文章中我们详细的讲解了http协议,从代码底层的实现一步一步的理解了http协议。其中我们根据http协议中请求和应答的结构重点实现了http协议中的httpRequest和httpResponse。进行通信时,浏览器(客户端)会向服务端发送请求,请求中的所有信息(请求行 ,URL ,cookie ,正文…)都是明文。明文是没有进行过加密的信息,那么就会造成一些安全问题。
叫我龙翔
2024/10/13
2020
【计网】从零开始认识https协议 --- 保证安全的网络通信
【在Linux世界中追寻伟大的One Piece】HTTPS协议原理
HTTPS(Hypertext Transfer Protocol Secure)是一种安全的网络通信协议,它在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS的安全基础是SSL/TLS协议,它存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统提供了身份验证与加密通讯方法,被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。由于HTTPS协议内容都是按照文本的方式明文传输的,就导致在传输过程中出现一些被篡改的情况。
枫叶丹
2024/07/12
1660
【在Linux世界中追寻伟大的One Piece】HTTPS协议原理
HTTP和HTTPS协议,看一篇就够了
先来观察这两张图,第一张访问域名http://www.12306.cn,谷歌浏览器提示不安全链接,第二张是https://kyfw.12306.cn/otn/regist/init,浏览器显示安全,为什么会这样子呢?2017年1月发布的Chrome 56浏览器开始把收集密码或信用卡数据的HTTP页面标记为“不安全”,若用户使用2017年10月推出的Chrome 62,带有输入数据的HTTP页面和所有以无痕模式浏览的HTTP页面都会被标记为“不安全”,此外,苹果公司强制所有iOS App在2017年1月1日前使用HTTPS加密。
全栈程序员站长
2022/08/12
4060
HTTP和HTTPS协议,看一篇就够了
详解http和https
近几年,互联网发生着翻天覆地的变化,尤其是我们一直习以为常的HTTP协议,在逐渐的被HTTPS协议所取代,在浏览器、搜索引擎、CA机构、大型互联网企业的共同促进下,互联网迎来了“HTTPS加密时代”,HTTPS将在未来的几年内全面取代HTTP成为传输协议的主流。
SmallRoll小卷
2023/02/28
7060
详解http和https
相关推荐
一篇文章搞定HTTPS
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档