找回密码
 立即注册
相关推荐换一批
  1. 易语言模块 OTP加解密.ec
  2. 易语言模块 文本加解密.ec
  3. 某工作室企业官网源码 开源无加密带后台
  4. 最新彩虹代刷网刷订单销量源码
  5. GA/T 988-2012 信息安全技术文件加密产品安全技术要求
  6. GY/T 308-2017 单向可下载条件接收系统技术规范
  7. GY/T 334-2020 视音频内容分发数字版权管理互 联网电视数字版权管理系统集成
  8. GY/T 335-2020 视音频内容分发数字版权管理标准符合性测试
  9. YD/T 2038-2009 移动通信 网应用服务端到端通信 密钥管理
  10. YD/T 2665-2013 通信存储介质(SSD)加密安全测试方法
  11. YDB 085.2-2012 近场通信(NFC)安全技术要求 第2部分:安全机制要求
  12. YD/T 2938-2015 扩展消息与表示协议(XMPP)端到端的签名与对象加密
  13. YD/T 2908-2015 基于域名系统(DNS)的 IP 安全协议认证密钥存储技术要求
  14. GB/T 38635.2-2020 信息安全技术 SM9标识密码算法 第2部分:算法
  15. DL/T 785-2001 火力发电厂中温中压管道(件)安全技术导则
  16. GB/T 17901.3-2021 信息技术 安全技术 密钥管理第3部分:采用非对称技术的机制
  17. GB∕T 37985-2019 机动车电子标识密钥管理系统技术要求
  18. GB∕T 17901.3-2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制
  19. GB∕T 36624-2018 信息技术 安全技术 可鉴别的加密机制
  20. YD/T 2665-2013 通信存储,介质,加密安全,测试方法
  21. YD/T 2390-2011 通信存储介质(SSD)加密安全技术要求
  22. GB/T 27909.3-2011 银行业务 密钥管理(零售) 第3部分:非对称密码系统及其密钥管理?
  23. GB/T 21079.1-2011 银行业务 安全加密设备(零售) 第1部分:概念、要求和评估方法
  24. CJ/T 333-2010 城市公用事业互联互通卡密钥及安全技术要求
上一讲我们了解了HTTPS,我们知道HTTPS的安全是由TLS来保证的。
您一定想知道它如何为 HTTP 添加机密性、完整性、身份验证和不可否认性?
让我们先谈谈保密性。它是信息安全的基础,没有保密性,TLS将成为“无水之源”、“无根之树”。
实现机密性的最常用方法是“加密”,即将消息转换成某种方式无法理解的乱码。只有拥有特殊“钥匙”的人才能转换原文。
这里的“密钥”称为“密钥”,加密前的消息称为“纯文本”(plain text/clear text),加密后的乱码称为“密文”,密钥用于恢复明文加密和解密的过程称为“解密”,是加密的逆运算。加解密的运算过程就是“加密算法”。
所有加密算法都是公开的,任何人都可以分析研究,算法使用的“密钥”必须保密。那么,这把钥匙“钥匙”是什么?
由于HTTPS和TLS都运行在电脑上,所以“key”是一长串数字,但常规的计量单位是“bit”(位),而不是“byte”(字节)。例如,密钥长度为 128 的密钥长度为 16 字节的二进制字符串,密钥长度为 1024 的密钥长度为 128 字节的二进制字符串。
根据密钥的使用方式,加密可以分为两大类:对称加密和非对称加密。

(Last time we learned about HTTPS, we know that the security of HTTPS is guaranteed by TLS.You must wonder how it adds confidentiality, integrity, authentication, and non repudiation to HTTP?Let's talk about confidentiality first. It is the foundation of information security. Without confidentiality, TLS will become "a source without water" and "a tree without roots".The most common way to achieve confidentiality is "encryption", that is, the message is transformed into garbled code that cannot be understood in some way. Only a special person can have the key.Here, the "key" is called "key", the message before encryption is called "plain text / clear text", the scrambled code after encryption is called "ciphertext", and the process used by the key to recover plaintext encryption and decryption is called "decryption", which is the inverse operation of encryption. The operation process of encryption and decryption is "encryption algorithm".All encryption algorithms are public, anyone can analyze and study, and the "key" used by the algorithm must be kept confidential. So, what is the key?Since both HTTPS and TLS run on computers, "key" is a long string of numbers, but the conventional unit of measurement is "bit" rather than "byte". For example, a key with a key length of 128 is a binary string with a key length of 16 bytes, and a key with a key length of 1024 is a binary string with a key length of 128 bytes.According to the use of key, encryption can be divided into two categories: symmetric encryption and asymmetric encryption.)

[下载]08453081369.rar




上一篇:HTTPS是什么?SSL TLS又是什么?.pdf
下一篇:固若金汤的根本(下):数字签名与证书.pdf