http:https有什么http https 区别 知乎

  TPC/IP协议是传输层协议,主要解决数据如何在网络中传输,而HTTP是应用层协议,主要解决如何包装数据。关于TCP/IP和HTTP协议的关系,网络有一段比较容易理解的介绍:&我们在传输数据时,可以只使用(传输层)TCP/IP协议,但是那样的话,如果没有应用层,便无法识别数据内容,如果想要使传输的数据有意义,则必须使用到应用层协议,应用层协议有很多,比如HTTP、FTP、TELNET等,也可以自己定义应用层协议。WEB使用HTTP协议作应用层协议,以封装HTTP 文本信息,然后使用TCP/IP做传输层协议将它发到网络上。&
  术语TCP/IP代表传输控制协议/网际协议,指的是一系列协议。&IP&代表网际协议,TCP和UDP使用该协议从一个网络传送数据包到另一个网络。把IP想像成一种高速公路,它允许其它协议在上面行驶并找到到其它电脑的出口。TCP和UDP是高速公路上的&卡车&,它们携带的货物就是像HTTP,文件传输协议FTP这样的协议等。&
&&&&你应该能理解,TCP和UDP是FTP,HTTP和SMTP之类使用的传输层协议。虽然TCP和UDP都是用来传输其他协议的,它们却有一个显著的不同:TCP提供有保证的数据传输,而UDP不提供。这意味着TCP有一个特殊的机制来确保数据安全的不出错的从一个端点传到另一个端点,而UDP不提供任何这样的保证。
&&&&HTTP(超文本传输协议)是利用TCP在两台电脑(通常是Web服务器和客户端)之间传输信息的协议。客户端使用Web浏览器发起HTTP请求给Web服务器,Web服务器发送被请求的信息给客户端。
  下面的图表试图显示不同的TCP/IP和其他的协议在最初OSI模型中的位置:
例如、、、、、、、、、、、
例如、、、、
例如、、、ISO 8327 / CCITT X.225、、、、、
例如、、、、、、
例如、、、、、、、、、、、&
数据链路层
例如、、、、、、、、
例如、、、
1、HTTP协议的几个重要概念&1.连接(Connection):一个传输层的实际环流,它是建立在两个相互通讯的应用程序之间。&2.消息(Message):HTTP通讯的基本单位,包括一个结构化的八元组序列并通过连接传输。&3.请求(Request):一个从客户端到服务器的请求信息包括应用于资源的方法、资源的标识符和协议的版本号&4.响应(Response):一个从服务器返回的信息包括HTTP协议的版本号、请求的状态(例如&成功&或&没找到&)和文档的MIME类型。&5.资源(Resource):由URI标识的网络数据对象或服务。&6.实体(Entity):数据资源或来自服务资源的回映的一种特殊表示方法,它可能被包围在一个请求或响应信息中。一个实体包括实体头信息和实体的本身内容。&7.客户机(Client):一个为发送请求目的而建立连接的应用程序。&8.用户(Useragent):初始化一个请求的客户机。它们是浏览器、编辑器或其它用户工具。&9.服务器(Server):一个接受连接并对请求返回信息的应用程序。&10.源服务器(Originserver):是一个给定资源可以在其上驻留或被创建的服务器。&11.代理(Proxy):一个中间程序,它可以充当一个服务器,也可以充当一个客户机,为其它客户机建立请求。请求是通过可能的翻译在内部或经过传递到其它的服务器中。一个代理在发送请求信息之前,必须解释并且如果可能重写它。&代理经常作为通过防火墙的客户机端的门户,代理还可以作为一个帮助应用来通过协议处理没有被用户代理完成的请求。&12.网关(Gateway):一个作为其它服务器中间媒介的服务器。与代理不同的是,网关接受请求就好象对被请求的资源来说它就是源服务器;发出请求的客户机并没有意识到它在同网关打交道。&网关经常作为通过防火墙的服务器端的门户,网关还可以作为一个协议翻译器以便存取那些存储在非HTTP系统中的资源。&13.通道(Tunnel):是作为两个连接中继的中介程序。一旦激活,通道便被认为不属于HTTP通讯,尽管通道可能是被一个HTTP请求初始化的。当被中继的连接两端关闭时,通道便消失。当一个门户(Portal)必须存在或中介(Intermediary)不能解释中继的通讯时通道被经常使用。&14.缓存(Cache):反应信息的局域存储。
&2.发送请求&打开一个连接后,客户机把请求消息送到服务器的停留端口上,完成提出请求动作。&HTTP/1.0&请求消息的格式为:&请求消息=请求行(通用信息|请求头|实体头)CRLF[实体内容]&请求&行=方法&请求URL&HTTP版本号&CRLF&方&法=GET|HEAD|POST|扩展方法&U&R&L=协议名称+宿主名+目录与文件名&请求行中的方法描述指定资源中应该执行的动作,常用的方法有GET、HEAD和POST。不同的请求对象对应GET的结果是不同的,对应关系如下:&对象&GET的结果&文件&文件的内容&程序&该程序的执行结果&数据库查询&查询结果&HEAD??要求服务器查找某对象的元信息,而不是对象本身。&POST??从客户机向服务器传送数据,在要求服务器和CGI做进一步处理时会用到POST方法。POST主要用于发送HTML文本中FORM的内容,让CGI程序处理。&一个请求的例子为:&GEThttp://networking./zju/index.htmHTTP/1.0&networking./zju/index.htmHTTP/1.0&头信息又称为元信息,即信息的信息,利用元信息可以实现有条件的请求或应答。&请求头??告诉服务器怎样解释本次请求,主要包括用户可以接受的数据类型、压缩方法和语言等。&实体头??实体信息类型、长度、压缩方法、最后一次修改时间、数据有效期等。&实体??请求或应答对象本身。&3.发送响应&服务器在处理完客户的请求之后,要向客户机发送响应消息。&HTTP/1.0的响应消息格式如下:&响应消息=状态行(通用信息头|响应头|实体头)&CRLF&〔实体内容〕&状态行=HTTP版本号&状态码&原因叙述&状态码表示响应类型&1&&&保留&2&&&表示请求成功地接收&3&&&为完成请求客户需进一步细化请求&4&&&客户错误&5&&&服务器错误&响应头的信息包括:服务程序名,通知客户请求的URL需要,请求的资源何时能使用。&4.关闭连接&客户和服务器双方都可以通过关闭套接字来结束TCP/IP对话
阅读(...) 评论()历史/https
网景在1994年创建了HTTPS,并应用在网景导航者浏览器中。 最初,HTTPS是与SSL一起使用的;在SSL逐渐演变到TLS时,最新的HTTPS也由在2000年五月公布的RFC 2818正式确定下来。它是由Netscape开发并内置于其浏览器中,用于对数据进行加密和解密操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全套接层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。也就是说它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性,凡是使用了 https 的网站,都可以通过点击浏览器地址栏的锁头标志来查看网站认证之后的真实信息,也可以通过 CA 机构颁发的安全签章来查询。
区别/https
HTTPS和HTTP的区别超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息。HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此HTTP协议不适合传输一些敏感信息,比如信用卡号、密码等。为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。HTTPS和HTTP的区别主要为以下四点:一、https协议需要到ca申请证书,一般免费证书很少,需要交费。二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
解决问题/https
信任主机的问题
采用https的服务器必须从CA&(Certificate&Authority)申请一个用于证明服务器用途类型的证书。该证书只有用于对应的服务器的时候,客户端才信任此主机。所以所有的银行系统网站,关键部分应用都是https&的。客户通过信任该证书,从而信任了该主机。其实这样做效率很低,但是银行更侧重安全。这一点对局域网对内提供服务处的服务器没有任何意义。局域网中的服务器,采用的证书不管是自己发布的还是从公众的地方发布的,其客户端都是自己人,所以该局域网中的客户端也就肯定信任该服务器。
通讯过程中的数据的泄密和被篡改
1.&一般意义上的https,就是服务器有一个证书。
a)&主要目的是保证服务器就是他声称的服务器,这个跟第一点一样。
b)服务端和客户端之间的所有通讯,都是加密的。
i.&具体讲,是客户端产生一个对称的密钥,通过服务器的证书来交换密钥,即一般意义上的握手过程。
ii.&接下来所有的信息往来就都是加密的。第三方即使截获,也没有任何意义,因为他没有密钥,当然篡改也就没有什么意义了。
2.&少许对客户端有要求的情况下,会要求客户端也必须有一个证书。
a)&这里客户端证书,其实就类似表示个人信息的时候,除了用户名/密码,还有一个CA&认证过的身份。因为个人证书一般来说是别人无法模拟的,所有这样能够更深的确认自己的身份。
b)&目前大多数个人银行的专业版是这种做法,具体证书可能是拿U盘(即U盾)作为一个备份的载体。
应用思路/https
主要思想HTTPS的主要思想是在不安全的网络上创建一安全信道,并可在使用适当的加密包和服务器证书可被验证且可被信任时,对窃听和中间人攻击提供合理的保护。HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)。因此,一个到某网站的HTTPS连接可被信任,当且仅当:用户相信他们的浏览器正确实现了HTTPS且安装了正确的证书颁发机构;用户相信证书颁发机构仅信任合法的网站;被访问的网站提供了一个有效的证书,意即,它是由一个被信任的证书颁发机构签发的(大部分浏览器会对无效的证书发出警告);该证书正确地验证了被访问的网站(如,访问https://example时收到了给“ExampleInc.”而不是其它组织的证书);或者互联网上相关的节点是值得信任的,或者用户相信本协议的加密层(TLS或SSL)不能被窃听者破坏。浏览器实现当连接到一个提供无效证书的网站时,较旧的浏览器会使用一对话框询问用户是否继续,而较新的浏览器会在整个窗口中显示警告;较新的浏览器也会在地址栏中凸显网站的安全信息(如,扩展验证证书在Firefox里会使地址栏出现绿锁标志)。InternetExplorer、Firefox等浏览器在网站含有由加密和未加密内容组成的混合内容时,会发出警告。
限制/https
概述它的安全保护依赖浏览器的正确实现以及服务器软件、实际加密算法的支持。一种常见的误解是“银行用户在线使用https:就能充分彻底保障他们的银行卡号不被偷窃。”实际上,与服务器的加密连接中能保护银行卡号的部分,只有用户到服务器之间的连接及服务器自身。并不能绝对确保服务器自己是安全的,这点甚至已被攻击者利用,常见例子是模仿银行域名的钓鱼攻击。少数罕见攻击在网站传输客户数据时发生,攻击者会尝试窃听传输中的数据。商业网站被人们期望迅速尽早引入新的特殊处理程序到金融网关,仅保留传输码(transaction number)。不过他们常常存储银行卡号在同一个数据库里。那些数据库和服务器少数情况有可能被未授权用户攻击和损害。TLS1.1之前这段仅针对TLS 1.1之前的状况。因为SSL位于http的下一层,并不能理解更高层协议,通常SSL服务器仅能颁证给特定的IP/端口组合。这是指它经常不能在虚拟主机(基于域名)上与HTTP正常组合成HTTPS。这一点已被即将来临的TLS 1.1更新为—种完全支持基于域名的虚拟主机。
SSL(Secure&Sockets&Layer&安全套接层),及其继任者传输层安全(Transport&Layer&Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
SSL&(Secure&Socket&Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用之规格为40&bit之安全标准,美国则已推出128&bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL。
当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。
SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSL&Record&Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL&Handshake&Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
SSL协议提供的服务主要有哪些
1)认证用户和服务器,确保数据发送到正确的客户机和服务器
2)加密数据以防止数据中途被窃取
3)维护数据的完整性,确保数据在传输过程中不被改变。
SSL协议的工作流程
服务器认证阶段:
1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;
2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;
3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;
4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。
用户认证阶段
在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。
从SSL&协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。在这种情况下,Visa和MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。
握手过程/https
为了便于更好的认识和理解 SSL 协议,这里着重介绍 SSL 协议的握手协议。SSL 协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的身份认证技术。SSL 的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:①客户端的浏览器向服务器传送客户端 SSL 协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。②服务器向客户端传送 SSL 协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是否过期,发行服务器证书的 CA 是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第四步。④用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。⑤如果服务器要求客户的身份认证(在握手过程中为可选),用户可以建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户自己的证书以及加密过的“预主密码”一起传给服务器。⑥如果服务器要求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性,具体的合法性验证过程包括:客户的证书使用日期是否有效,为客户提供证书的CA 是否可靠,发行CA 的公钥能否正确解开客户证书的发行 CA 的数字签名,检查客户的证书是否在证书废止列表(CRL)中。检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。⑦服务器和客户端用相同的主密码即“通话密码”,一个对称密钥用于 SSL 协议的安全数据通讯的加解密通讯。同时在 SSL 通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。⑧客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。⑨服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。⑩SSL 的握手部分结束,SSL 安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。双向认证 SSL 协议的具体过程① 浏览器发送一个连接请求给安全服务器。② 服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。③ 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。④ 接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。⑤ 服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。⑥ 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。⑦ 服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。⑧ 浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。⑨ 服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。⑩ 服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。上面所述的是双向认证 SSL 协议的具体通讯过程,这种情况要求服务器和用户双方都有证书。单向认证 SSL 协议不需要客户拥有 CA 证书,具体的过程相对于上面的步骤,只需将服务器端验证客户证书的过程去掉,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户的是没有加过密的(这并不影响 SSL 过程的安全性)密码方案。 这样,双方具体的通讯内容,就是加过密的数据,如果有第三方攻击,获得的只是加密的数据,第三方要获得有用的信息,就需要对加密的数据进行解密,这时候的安全就依赖于密码方案的安全。而幸运的是,目前所用的密码方案,只要通讯密钥长度足够的长,就足够的安全。这也是我们强调要求使用 128 位加密通讯的原因。
含义/https
如果要启用SSL通道,那么需要使用SSL证书来启用https协议,SSl证书包含信息:证书版本号,不同版本的证书格式不同Serial Number序列号,同一身份验证机构签发的证书序列号唯一Algorithm Identifier 签名算法,包括必要的参数Issuer 身份验证机构的标识信息Period of Validity 有效期Subject证书持有人的标识信息Subject's Public Key证书持有人的公钥Signature身份验证机构对证书的签名证书的格式 认证中心所发放的证书均遵循X.509 V3 标准,其基本格式如下:证书版本号(Certificate Format Version)含义:用来指定证书格式采用的X.509 版本号。证书序列号(Certificate Serial Number)含义:用来指定证书的唯一序列号,以标识CA 发出的所有公钥证书。签名(Signature)算法标识(Algorithm Identifier)含义:用来指定 CA 签发证书所用的签名算法。签发此证书的 CA 名称(Issuer )含义:用来指定签发证书的 CA 的X.500 唯一名称(DN,Distinguished Name)。证书有效期(Validity Period)起始日期(notBefore) 终止日期(notAfter)含义:用来指定证书起始日期和终止日期。用户名称(Subject)含义:用来指定证书用户的X.500 唯一名称(DN,Distinguished Name)。用户公钥信息(Subject Public Key Information)算法(algorithm) 算法标识(AlgorithmIdentifier)用户公钥(subjectPublicKey)含义:用来标识公钥使用的算法,并包含公钥本身。证书扩充部分(扩展域)(Extensions)含义:用来指定额外信息。X.509 V3 证书的扩充部分(扩展域)及实现方法如下:CA 的公钥标识(AuthorityKeyIdentifier)公钥标识(SET 未使用)(KeyIdentifier)签发证书者证书的签发者的甄别名(CertificateIssuer)签发证书者证书的序列号(Certificate Serial Number)X.509 V3 证书的扩充部分(扩展域)及实现CA 的公钥标识(AuthorityKeyIdentifier)公钥标识(SET 未使用)(KeyIdentifier)签发证书者证书的签发者的甄别名(Certificat签发证书者证书的序列号(Certificate Serial Number)含义:CA 签名证书所用的密钥对的唯一标识用户的公钥标识(SubjectKeyIdentifier)含义:用来标识与证书中公钥相关的特定密钥进行解密。证书中的公钥用途(KeyUsage)含义:用来指定公钥用途。用户的私钥有效期(PrivateKeyUsagePeriod)起始日期(NoteBefore) 终止日期(NoteAfter)含义:用来指定用户签名私钥的起始日期和终止日期。CA 承认的证书政策列表(Certificate Policies)含义:用来指定用户证书所适用的政策,证书政策可由对象标识符表示。用户的代用名(SubstitutionalName)含义:用来指定用户的代用名。CA 的代用名(IssuerAltName)含义:用来指定 CA 的代用名。基本制约(BasicConstraints)含义:用来表明证书用户是最终用户还是CA。 在SET 系统中有一些私有扩充部分(扩展域)HashedRootKey 含义:只在根证书中使用,用于证书更新时进行回溯。证书类型(CertificateType)含义:用来区别不同的实体。该项是必选的。商户数据(MerchantData)含义:包含支付网关需要的所有商户信息。持卡人证书需求(CardCertRequired)含义:显示支付网关是否支持与没有证书的持卡人进行交易。SET 扩展(SETExtensions)含义:列出支付网关支持的支付命令的 SET 信息扩展。CRL 数据定义版本(Version)含义:显示 CRL 的版本号。CRL 的签发者(Issuer)含义:指明签发 CRL 的CA 的甄别名。CRL 发布时间(thisUpdate)预计下一个 CRL 更新时间(NextUpdate)撤销证书信息目录(RevokedCertificates) CRL 扩展(CRLExtension)CA 的公钥标识(AuthorityKeyIdentifier)CRL 号(CRLNumber)SSL证书种类SSL证书现在市场上有很多种类,其中应用最为广泛的品牌为VeriSign ,Geotrust ,Thawte 。域名型 https 证书(DVSSL):信任等级一般,只需验证网站的真实性便可颁发证书保护网站;企业型 https 证书(OVSSL):信任等级强,须要验证企业的身份,审核严格,安全性更高;增强型 https 证书(EVSSL):信任等级最高,一般用于银行证券等金融机构,审核严格,安全性最高,同时可以激活绿色网址栏。
&|&相关影像
互动百科的词条(含所附图片)系由网友上传,如果涉嫌侵权,请与客服联系,我们将按照法律之相关规定及时进行处理。未经许可,禁止商业网站等复制、抓取本站内容;合理使用者,请注明来源于。
登录后使用互动百科的服务,将会得到个性化的提示和帮助,还有机会和专业认证智愿者沟通。
此词条还可添加&
编辑次数:36次
参与编辑人数:18位
最近更新时间: 10:52:47
申请可获得以下专属权利:
贡献光荣榜HTTPS和HTTP的区别,国内外免费的SSL证书
HTTPS和HTTP的区别,国内外免费的SSL证书
2014年Google搜索引擎算法,采用HTTPS加密的网站在搜索结果中的排名会更高;2015年百度开放收录HTTPS站点,排名上会优先对待;2017年一月所有提交到AppStore的App必须强制开启ATS安全标准(App Transport Security)所有连接必须使用HTTPS加密;2017年三月中国注册域名总数的 0.11%使用 HTTPS。什么是HTTPSHTTPS连接经常用于万维网上的交易支付和企业信息系统中敏感信息的传输。HTTPS的全称是超文本传输安全协议(Hypertext Transfer Protocol Secure),又称为HTTP over TLS,HTTP over SSL或HTTP Secure是一种网络安全传输协议。在网络中,HTTPS经由超文本传输协议进行通信,但利用SSL/TLS来加密数据包。HTTPS主要目的,是提供对网络服务器的身份认证,保护交换数据的隐私与完整性。1994年网景(Netscape)首次提出,随后扩展到互联网上。SSL协议的三个特性保密:在握手协议中定义了会话密钥后,所有的消息都被加密。鉴别:可选的客户端认证,和强制的服务器端认证。完整性:传送的消息包括消息完整性检查(使用MAC)。HTTPS与HTTP的区别1、端口号不同(HTTP的端口80,HTTPS的端口443)。2、HTTP应用层,HTTPS传输层3、HTTP不需要证书,HTTPS需要认证证书4、HTTP不需要加密,HTTPS进行了加密HTTPS就是安全版的HTTPHTTPS的优点1、HTTPS具有更好的加密性能,避免用户信息泄露;2、HTTPS复杂的传输方式,降低网站被劫持的风险;3、搜索引擎已经全面支持HTTPS抓取、收录,并且会优先展示HTTPS结果;4、HTTPS绿锁表示可以提升用户对网站信任程度;5、可以有效防止山寨、镜像网站等HTTPS的弊端1、繁重的计算和多次交互天然的影响了访问速度2、网站改用HTTPS以后,由HTTP跳转到HTTPS的方式增加了用户访问耗时3、HTTPS涉及到的安全算法会消耗 CPU 资源,需要增加服务器资源(https访问过程需要加解密)HTTPS 三次握手1、客户端输入https网址,链接到server443端口;2、服务器手中有一把钥匙和一个锁头,把锁头传递给客户端。数字证书既是公钥,又是锁头3、客户端拿到锁头后,生成一个随机数,用锁头把随机数锁起来(加密),再传递给服务器。这个随机数成为私钥,现在只有客户端知道4、服务器用钥匙打开锁头,得到随机数。该随机数变成了新的锁头,把内容锁起来(加密),再传递给客户端。这个随机数服务器也知道了,并且用它来加密数据5、客户端用自己手中的钥匙(随机数),解密后得到内容。客户端用私钥解密数据6、接下来的客户端和服务器的数据交换都通过这个随机数来加密。只有客户端和服务器知道私钥,所以数据传输是安全的,不是明文的免费的SSL国外的有:1、Let's Encrypt(由Mozilla、思科、Akamai、IdenTrust和EFF等组织发起)2、StartSSL(免费一年,到期再续继续免费)3、COMODO PositiveSSL4、CloudFlare SSL国内的有:1、Wosign沃通2、腾讯云DV SSL 证书3、360网站卫士、百度云加速与Symantec等合作推出了免费的SSL证书4、阿里云总结虽然现在使用HTTPS的还很少,但互联网领军者们都在竭力推动其发展。相信不久的将来,越来越多的网站加入,互联网会变得更安全。
本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。
百家号 最近更新:
简介: 分享技术文章,探讨开源项目,交流编程工具
作者最新文章

我要回帖

更多关于 http 与 https 包区别 的文章

 

随机推荐