通过小三越位,彻底弄懂 https 原理本质(三)加密漏洞

一、https加密过程,上期知识回顾

  1. 小明和小花为了安全高效的发情书,采用对称加密方式。
  2. 聪明的老王盗取对称加密的密钥S 。
  3. 小明想到了非对称加密方式,于是就生成了一对私钥公钥,并且把公钥给了小花。
  4. 小花就用公钥对密钥S进行加密,传给小明小明用自己的私钥解密出来密钥S。
  5. 因为私钥只有小明自己有,只有小明能解密。哪怕老王截获了密文,也解密不了。
  6. 小明❤️小花就用对称加密的密钥S , 进行愉快的传递悄悄话了。

 二、老王使阴招,替换小花的公钥

     “没用挖补了的墙角,只有不努力的小三”  。有志气的人都不轻言放弃,下面看老王如何进行反攻。

       既然他们俩通过非对称加密的方式(公钥私钥进行加密解密),那么老王就想办法让小花获取的公钥不是小明的,而是替换成老王的公钥呢。

        此时,小花还以为手里的公钥是小明的呢,解密后看见的情书内容全是老王的写的,上面全是他流着口水写的痴情蜜语..... 通过小三越位,彻底弄懂 https 原理本质(三)加密漏洞_第1张图片 

  1. 老王也可以生成自己的公钥和私钥。
  2. 小花在获取小明公钥的过程中,被替换成老王的公钥。
  3. 小花误以为手里的公钥是小明的,就用老王的公钥对密钥S进行加密,得到密文S0。
  4. 小花把密文S0 发给小明的过程中,被老王就可以拦截,用自己的私钥解密,得到了密钥S。
  5. 老王得到密钥S后,备份一份,再用小明的公钥把密钥S加密,得到密文S1, 发给小明。
  6. 小明得到密文S1后,用自己的私钥解密,得到 密钥S。
  7. 至此,非对称解密的工作完成了。后面小明❤️小花都用对称加密方式密钥S 进行通信了。
  8. 他俩的发视频果聊的内容都就被老王先欣赏一遍。

        小明啊~要疯了,为了通信安全进行内容加密,但是加密的密钥传输不安全,为了密钥传输安全,生产了私钥公钥对,把公钥给小花,小花用公钥对密钥加密,只有小明能解密了。没曾想,公钥的传输又不安全了。谈个恋爱好难啊,老王啊,干的都叫啥事啊。。。

        现在问题是“怎么把公钥安全的传输给对方”,这和之前“怎么内容安全的传输给对方”,以及“怎么把密钥安全的传输给对方”,都是类似的。感觉进入到了死循环,不管是把信件内容安全传输,还是把密钥安全传输还是把公钥安全安全传输,本质都是类似的,只不过传输的东西不一样,采用的方法不一样而已。


三、 如何安全的传输公钥给小花

        难道再用对称或者非对称加密?都不对。这样已经行不通了。想象一下,生活中,我们有个矛盾,有个问题,我们最相信的是谁,肯定是去公安局啊。小花觉得从小明那下载公钥已经不靠谱了,隐私都被老王偷窥了。小花还是觉得找个值得信赖的公安局来保护隐私内容。

        有一个大家都无条件百分百相信这个机构,名字叫做 CA 机构

      小明把公钥给到CA 机构,对于小明来说,反正我已经把我的公钥给你CA了,你CA机构就得保证安全的传输给别人。CA 是怎么解决的呢?

        答案是 数字证书用来解决公钥传输问题‼️)。


        数字证书是怎么由来的? 能否可以为小明❤️小花的爱情保驾护航呢?请听,下回分解。

欢迎关注,持续更新。

你可能感兴趣的:(https,网络协议,安全,http,网络)