本文主要是介绍https和加密方法和hash加盐,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
参考:https://www.sohu.com/a/294450321_100134138
https相比http:就是防止 客户端和服务端之间交互的信息,中途被人窃取,通过非对称加密,来保障客户端发出去的信息,只有服务端用自己的私钥解开,来指导发过来的是什么信息。
这里涉及到证书的问题,就是客户端需要拿到证书,基于这个证书来进行加密,这证书是通过一个公开的授信渠道下载下来的,做和域名作为key来关联的
1. 确保内容不被窃听(无法被揭密): 先用对方公钥加密
A->B发送内容,确保内容不被 黑客 拦截并解密内容, A要用用B的非对称公钥 来对对称加密的密钥进行加密, B用自己的非对称私钥来解开 对称密钥, 然后再用对称密钥 对加密的内容进行解密
发送密文的一方使用对方的公钥进行加密处理“对称的密钥”,然后对方用自己的私钥解密拿到“对称的密钥”,这样可以确保交换的密钥是安全的前提下,使用对称加密方式进行通信。
非对称加密 的效率很慢,所以不能对内容本身直接非对称加密,而是对对称加密的密钥进行加密
不适合日志上报,日志上报过程 是对发送方A不信任的 , 所以任何一个非法发送者 可以使用相同逻辑给B发日志
非对称加密:rsa
对称加密:res
签名:sha256
2. 解决报文可能遭篡改问题——数字签名,(加签和验签) 先用自己的私钥加密
A-》B
A先生成内容的摘要, 然后用自己的私钥 对摘要进行加密
B收到之后,先对内容用约定好的相同方式进行生成摘要, 然后用A的公钥来解密 加密的摘要, 对自己生成的进行对比
如果校验成功,能得到结论是 一定是A发送的,而且没有被篡改
对于日志埋点上报,由于对摘要加密过程都是可以被 人知道的,所以谁都可以 执行这个过程,所以也不能用
3. 解决发布公钥的合法性问题——认证
办法就是有一个所有人都公开的认证机构, 提供一个权威的公钥,加用同一个公钥就能解开,说明是权威机构颁发的,这个叫证书
服务器A,跟机构 申请一个证书, 机构给了A,证书里包含了A自己生成的公钥,机构对A的公钥进行了认证
并以证书的形式,也就是只要用机构的公钥就能看到里面的 A的公钥。
这样客户端和服务器A进行交互时,A给客户端发一个证书,客户端用机构的公钥一解密,成功了,就得到了服务器A的 公钥了,并可以信任这个公钥了。
以后客户端和服务器A的交互都使用这个公钥。
这就是https的第一步
后面的通信都是使用 1里面说的办法,来确保内容在传输过程中 不被窃取
哈希加盐:参考https://www.jianshu.com/p/cc2468b82e90
由于字典法 ,时比较容易把原文反查出来的,所以需要使用一个 盐 + 原文 通过一定规则一起加密,这个混的方法要隐蔽一点
这样即使反查出来,也不能轻易知道原文
盐一般生成规则需要不一样,也就是每次加密时,盐都不一样,盐一般是根据某种信息生成的随机数
这样,要想知道从密文知道原文,需要知道盐是什么
一般在存密码的时候,需要把 生成盐的输入信息+盐+密文放在数据库表中, 这样才能够进行校验。
这篇关于https和加密方法和hash加盐的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!