日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

TCP/IP(六):HTTP 与 HTTPS 简介

發布時間:2023/12/13 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 TCP/IP(六):HTTP 与 HTTPS 简介 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文是準備面試過程中網絡部分總結整理的最后一篇文章,主要介紹以下知識:

  • HTTP 協議概述
  • POST 請求和 GET 請求
  • Cookie 和 Session
  • 數據傳輸時的加密
  • HTTPS 簡介

HTTP 協議

在 OSI 七層模型中,HTTP 協議位于最頂層的應用層中。通過瀏覽器訪問網頁就直接使用了 HTTP 協議。使用 HTTP 協議時,客戶端首先與服務端的 80 端口建立一個 TCP 連接,然后在這個連接的基礎上進行請求和應答,以及數據的交換。


HTTP 工作原理

HTTP 有兩個常用版本,分別是 1.0 和 1.1。主要區別在于 HTTP 1.0 中每次請求和應答都會使用一個新的 TCP 連接,而從 HTTP 1.1 開始,運行在一個 TCP 連接上發送多個命令和應答。因此大幅度減少了 TCP 連接的建立和斷開,提高了效率。

由 HTTP 協議加載出來的網頁,通常使用 HTML 語言來描述,因此 HTML 也可以理解為網頁的一種數據格式。HTML 是一段純文本,可以指定網頁中的文字、圖像、音頻視頻圖片、鏈接,以及它們的顏色、位置等。無論計算機的底層結構如何,也無論網絡底層使用了哪些協議,使用 HTML 展示出來的效果基本上是一致的。從這個角度來說 HTML 位于 OSI 七層模型的表現層。

POST 請求和 GET 請求

HTTP 有八種請求(也稱方法),其中最常見的是 GET 請求和 POST 請求。

GET 請求通常用于查詢、獲取數據,而 POST 請求則用于發送數據,除了用途上的區別,它們還有以下這些不同:

  • GET 請求可以被緩存,可以被收藏為書簽,但 POST 不行。
  • GET 請求會保留在瀏覽器的歷史記錄中,POST 不會。
  • GET 請求的長度有限制(不同的瀏覽器不一樣,大約在幾 Kb 左右),URL 的數據類型只能是 ASCII 字符,POST 請求沒有限制。
  • GET 請求的參數在 URL 中,因此絕不能用 GET 請求傳輸敏感數據。POST 請求數據則寫在 HTTP 的請求頭中,安全性略高于 GET 請求。
  • 注意

    POST 請求僅比 GET 請求略安全一點,它的數據不在 URL 中,但依然以明文的形式存放于 HTTP 的請求頭中。

    Cookie 和 Session

    HTTP 是一種無狀態的連接,客戶端每次讀取 web 頁面時,服務器都會認為這是一次新的會話。但有時候我們又需要持久保持某些信息,比如登錄時的用戶名、密碼,用戶上一次連接時的信息等。這些信息就由 Cookie 和 Session 保存。

    這兩者的根本性區別在于,cookie 保存在客戶端上,而 session 則保存在服務器中。由此我們還可以拓展出以下結論:

  • cookie 相對來說不安全,瀏覽器可以分析本地的 cookie 進行 cookie 欺騙。
  • session 可以設置超時時間,超過這個時間后就失效,以免長期占用服務端內存。
  • 單個 cookie 的大小有限制(4 Kb),每個站點的 cookie 數量一般也有限制(20個)。
  • 客戶端每次都會把 cookie 發送到服務端,因此服務端可以知道 cookie,但是客戶端不知道 session。
  • 當服務器接收到 cookie 后,會根據 cookie 中的 SessionID 來找到這個客戶的 session。如果沒有,則會生成一個新的 SessionID 發送給客戶端。

    加密

    加密分為兩種,對稱加密和非對稱加密。在解釋這兩者的含義前,先來看一下簡單的加密、解密過程:


    加密和解密過程

    所謂的對稱,就是指加密秘鑰和解密秘鑰相同,而非對稱自然就是指兩者不同。

    舉一個對稱加密的例子。假設這里的加密算法是加法,解密算法是減法。如果明文數據是 10,秘鑰是 1,那么加密數據就是 10 + 1 = 11,如果接收方不知道秘鑰,就不知道密文 11 應該減去幾。反之,如果接收方知道秘鑰是 1,就可以通過 11 - 1 = 10 計算出明文數據。

    常見的一個非對稱加密算法是 RSA 算法,它主要利用了“兩個素數求乘積容易,但是將乘積分解為兩個素數很難”這一思想。它的具體原理不在本文討論范圍,有興趣的讀者可以查看文章末尾的參考文章。

    在非對稱加密中,利用公鑰加密的數據能且只能通過私鑰解密,通過私鑰加密的數據能且只能通過公鑰解密。

    對稱加密的優點在于速度快,但是假設秘鑰由服務器保存,如何安全的讓客戶端得到秘鑰是需要解決的問題。因此實際的網絡傳輸中,通常使用對稱加密與非對稱加密結合的方式,服務端通過非對稱加密將對稱秘鑰發給客戶端。此后雙方使用這個對稱密鑰進行通信。

    HTTPS

    我們知道 HTTP 協議直接使用了 TCP 協議進行數據傳輸。由于數據沒有加密,都是直接明文傳輸,所以存在以下三個風險:

  • 竊聽風險:第三方節點可以獲知通信內容。
  • 篡改風險:第三方節點可以修改通信內容。
  • 冒充風險:第三方節點可以冒充他人身份參與通信。
  • 比如你在手機上打開應用內的網頁時,有時會看到網頁底部彈出了廣告,這實際上就說明你的 HTTP 內容被竊聽、并篡改了。

    HTTPS 協議旨在解決以上三個風險,因此它可以:

  • 保證所有信息加密傳輸,無法被第三方竊取。
  • 為信息添加校驗機制,如果被第三方惡意破壞,可以檢測出來。
  • 配備身份證書,防止第三方偽裝參與通信。
  • HTTPS 的結構如圖所示:


    HTTPS 協議

    可見它僅僅是在 HTTP 和 TCP 之間新增了一個 TLS/SSL 加密層,這也印證了一句名言:“一切計算機問題都可以通過添加中間層解決”。

    使用 HTTPS 時,服務端會將自己的證書發送給客戶端,其中包含了服務端的公鑰。基于非對稱加密的傳輸過程如下:

  • 客戶端使用公鑰將信息加密,密文發送給服務端
  • 服務端用自己的私鑰解密,再將返回數據用私鑰加密發回客戶端
  • 客戶端用公鑰解密
  • 這里的證書是服務器證明自己身份的工具,它由權威的證書頒發機構(CA)發給申請者。如果證書是虛假的,或者是自己給自己頒發的證書,服務器就會不認可這個證書并發出警告:


    12306 的自簽名證書

    總結一下 HTTPS 協議是如何避免前文所說的三大風險的:

  • 先用非對稱加密傳輸密碼,然后用這個密碼對稱加密數據,使得第三方無法獲得通信內容
  • 發送方將數據的哈希結果寫到數據中,接收方解密后對比數據的哈希結果,如果不一致則說明被修改。由于傳輸數據加密,第三方無法修改哈希結果。
  • 由權威機構頒發證書,再加上證書校驗機制,避免第三方偽裝參與通信。
  • 參考文章

  • HTTPS科普掃盲帖
  • SSL/TLS協議運行機制的概述
  • RSA 加密
  • HTTP 方法:GET 對比 POST


  • 文/bestswifter(簡書作者)
    原文鏈接:http://www.jianshu.com/p/6e7521041e92
    著作權歸作者所有,轉載請聯系作者獲得授權,并標注“簡書作者”。

    總結

    以上是生活随笔為你收集整理的TCP/IP(六):HTTP 与 HTTPS 简介的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。