Https安全相关的问题
1、https采用公司钥加密的方式传输对称秘钥,然后使用对称秘钥进行加密,这样就能保证传输内容的安全性。 2、为什么公私钥加密的方式传输对称加密过程是安全的?服务器有自己的私钥,当客户端访问服务器的时候,服务器会给客户端一个公钥,客户端可以使用公钥对用于内容加密的对称是要加密,发送给服务器,如果服务器传输公钥的过程中被窃取,在客户端发送到服务器中的内容也被窃取,这样窃取者获得公钥,和公钥加密过的对称秘钥,这样窃取者并不能用公钥对加密内容的解密,所以可以保证内容的安全。 3、窃取者可以使用公钥伪造访问吗?窃取者可以窃取传输过程中的公钥,如果窃取者使用窃取的公钥伪造访问,这样确实像一次正常的访问,但是公钥并不是用来进行身份验证的,用其他相关信息进行相关身份认证,这样窃取者并不能用这样的方法。 4、窃取者替换服务器发送给客户端的公钥可以获取内容吗?这样的方式确实可以,客户端使用窃取者的公钥发起访问,窃取者通过私钥解密,这样能容传输的密码就被窃取了。但是CA认证中心的存在让这不可能,只要经过CA认证的方式访问网站,就不可能导致内容被窃取。 5、CA认证的方式。。。
文本你可以加粗, 斜体, 和删除 或者关键字
标题一
标题二
这是一个块引用
足够重要的事都可以加块引用
标题三
// Js 代码高亮展示
var fun = function lang(l) {
dateformat.i18n = require('./lang/' + l)
return true;
}
# Ruby 代码高亮展示
GitHubPages::Dependencies.gems.each do |gem, version|
s.add_dependency(gem, "= #{version}")
end
标题四
- 这是一个无序列表
- 这是一个无序列表
- 这是一个无序列表
标题五
- 这是一个有序列表
- 这是一个有序列表
- 这是一个有序列表
标题六
head1 | head two | three |
---|---|---|
ok | good swedish fish | nice |
out of stock | good and plenty | nice |
ok | good oreos |
hmm |
ok | good zoute drop |
yumm |
下面是一个分割线
下面是一个无序列表:
- Item foo
- Item bar
- Item baz
- Item zip
下面是一个有序列表:
- Item one
- Item two
- Item three
- Item four
下面是一个嵌套的列表
- level 1 item
- level 2 item
- level 2 item
- level 3 item
- level 3 item
- level 1 item
- level 2 item
- level 2 item
- level 2 item
- level 1 item
- level 2 item
- level 2 item
- level 1 item
小图
大图
使用HTML语义定义列表
- Name
- Godzilla
- Born
- 1952
- Birthplace
- Japan
- Color
- Green
很长的单行代码块,不应该折叠。而是可以拉动,足够长的行才可以拉动,太短的不行,下面那条就是太短
太短的代码块