注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

gmd20的个人空间

// 编程和生活

 
 
 

日志

 
 

通讯加密原理?  

2010-06-08 20:32:14|  分类: 程序设计 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

公司开始使用spark了,这样所有聊天记录都会被记录在服务器上了,这样就没有什么秘密可言了。好像是开源,搞个加密的插件应该也是可以的。先看看常见的https加密是如何通讯内容不被中间的偷听的。

============以下内容转自互联网,在一个pdf文档上看到的=====================================
HTTPS传输协议原理介绍
Hatter Jiang Apr 9th, 2008

我们常常在使用网上银行时看到的连接都是以“https”开始的,那么这个https是什么呢?
这其实是表示目前连接使用了SSL进行加密,能保证客户端到服务器端的通信都在被保护起
来,那么浏览器是如果实现的呢?下面我们介绍一下SSL的基本实现方法。
首先我们有两种基本的加解密算法类型:对称加密,非对称加密(公私钥加密),现在
介绍一下这两种加密算法的特点:
对称加密:密钥只有一个,加密解密为同一个密码,且加解密速度快,典型的对称加密
算法有DES、AES等,示意图如下:
图1 对称加密
非对称加密:密钥成对出现(且根据公钥无法推知私钥,根据私钥也无法推知公钥),
加密解密使用不同密钥(公钥加密需要私钥解密,私钥加密需要公钥解密),相对对称加密
速度较慢,典型的非对称加密算法有RSA、DSA等,示意图如下:
图2 非对称加密
根据上面的两种加密方法,现在我们就可以设计一种无法让他人在互联网上知道你的通
讯信息的加密方法:
1. 在服务器端存在一个公钥及私钥
2. 客户端从服务器取得这个公钥
3. 客户端产生一个随机的密钥
4. 客户端通过公钥对密钥加密(非对称加密)
5. 客户端发送到服务器端
6. 服务器端接受这个密钥并且以后的服务器端和客户端的数据全部通过这个密钥加
密(对称加密)
HTTPS通信过程的时序图如下:
图3 HTTPS通信时序图
正如上图所示,我们能保证下面几点:
1. 客户端产生的密钥只有客户端和服务器端能得到
2. 加密的数据只有客户端和服务器端才能得到明文
3. 客户端到服务端的通信是安全的
当然实际的SSL实现算法复杂的多,并有数据校验、身份验证等功能,如果需要更多了
角请参看RFC2246及RFC4346文档。
参考文献:
[1] RFC2246 T. Dierks, C. Allen The TLS Protocol Version 1.0
[2] RFC4346 T.Dierks, E. Rescorla The Transport Layer Security (TLS) Protocol Version 1.1

  评论这张
 
阅读(523)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017