HTTPS再发一弹,不防DDoS要再讲不大概了!-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > HTTPS再发一弹,不防DDoS要再讲不大概了!

HTTPS再发一弹,不防DDoS要再讲不大概了!

小墨安全管家 2020-06-03 12:30 CC防护 89 ℃
DDoS防御

不是讲对称加密的密钥不安全吗?那我们换一种思路,我们在传递过程把我们的对称加密中的密钥用非对称加密的方式去传递就好了。

HTTPS再发一弹,不防DDoS要再说不似乎了!

用服务端的公钥去解密数字签名得到消息摘要 (原始未被篡改的)

HTTPS再发一弹,不防DDoS要再说不似乎了!

假如两个信息摘要一致,讲明数据没有被篡改。OK,到那个地点大概你觉得没咨询题了!

它用公钥加密之后举行传递(那个时候被加密的不是数据 是那个会话秘钥 等于把钥匙加密了) 那个地点的公钥算是非对称加密中的公钥 他是由服务器传递过去的(对外公开)。

HTTPS再发一弹,不防DDoS要再说不似乎了!

两个关键点:

HTTPS 如何对数据举行加密

我们基本懂 HTTPS 第一具目的是给数据加密,关于数据加密,我们那个地点要谈到两种加密方式:

扫瞄器使用相同的 Hash 算法依照证书内容计算出信息摘要,将那个计算的值与证书解密的值做对照。

非对称加密:发送方和接收方使用一对密钥,即公钥和私钥。普通私钥是保密不能被泄露的,公钥能够对外传播。我们能够用公钥加密私钥解密(数据加密) 也可用私钥加密公钥解密(签名下面会解释)

拿到数字证书后,服务器传递数字证书给客户端。

整个过程巧妙之处就在于之前我们传递的是钥匙,如今我们传递的是保险箱,钥匙在保险箱里面,你就算拿到了保险箱,没有保险箱的钥匙也拿不到钥匙。

HTTPS再发一弹,不防DDoS要再说不似乎了!

HTTPS 原理一览图如下:

HTTPS再发一弹,不防DDoS要再说不似乎了!

对称加密:所谓对称算是指两边一样 发送方和接收方都用的同一具密钥,加密解密基本上同一具密钥从始至终只需要保存一具密钥就行。

客户端生成会话秘钥算是我们对称加密生成的密钥。

图片来自 Pexels

客户端怎么校验数字签名呢?(利用服务器私钥加密,公钥解密)客户端收到服务器发过来的数字签名之后:

我们记住两个要紧目的就行:

服务端向 CA 申请数字证书,审核经过后 CA 会向申请者签发认证文件-证书,包含以下内容:

HTTPS再发一弹,不防DDoS要再说不似乎了!

私钥加密生成数字签名

用 Hash 函数对收到的原文计算生成一具摘要信息 (大概会被篡改的)

HTTPS 第二个目的是对网站服务器举行真实身份认证,这么这一点又是如何做到的呢?

这句话有些绕,我们看上图:

对那个地点的 S 算是指 SSL/TLS(算是一种安全加密协议,想深入了解的同学能够自行百度),HTTPS 是在 HTTP 的基础上,利用 SSL/TLS 加密数据包。

事实上最终还有一具特别关键的点是:我们刚不久所有的假设都基于客户端的公钥是服务器传递过来的,那假如攻击者伪造了服务器的公钥如何办呢?


DDoS防御

当前位置:主页 > CC防护 > HTTPS再发一弹,不防DDoS要再讲不大概了!

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119