当前位置: 首页 > article >正文

网络协议--HTTP 和 HTTPS 的区别

网络协议–HTTP 和 HTTPS 的区别

一、简述

HTTP (全称 Hyper Text Transfer Protocol),就是超文本传输协议,用来在 Internet 上传送超文本。是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从www服务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。

HTTPS:安全超文本传输协议。简单讲是 HTTP 的安全版,即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。HTTPS 的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
在这里插入图片描述
超文本传输协议 HTTP 被用于 Web 浏览器和网站服务器之间传递信息,HTTP 以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了 Web 浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息。因此,HTTP 不适合传输敏感信息,比如:资金账户、密码等。为了解决 HTTP 的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议 HTTPS,为了数据传输的安全,HTTPS 在 HTTP 的基础上加入了 SSL 协议,SSL 依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

二、HTTP 与 HTTPS 的区别

HTTP 传输的数据都是未加密的,也就是明文的,因此使用 HTTP 传输信息非常不安全。为了保证数据能加密传输,网景公司设计了 SSL(Secure Sockets Layer) 协议用于对 HTTP 传输的数据进行加密,从而就诞生了 HTTPS。二者主要区别如下:

1.HTTPS 需要到 ca 申请证书,一般免费证书较少,因而需要一定费用。

2.HTTP 信息是明文传输,HTTPS 则是具有安全性的 ssl 加密传输协议。

3.HTTP 和 HTTPS 连接方式完全不同,端口也不一样,前者是 80,后者是 443。

4.HTTP 的连接很简单,是无状态的。HTTPS 是由 SSL+HTTP 构建的可进行加密传输、身份认证的网络协议,比 HTTP 安全。

三、HTTPS 的工作原理

由于 HTTPS 能够加密信息,避免敏感信息被第三方获取,所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用 HTTPS。

客户端在使用 HTTPS 方式与 Web 服务器通信时有以下几个步骤,如图所示。在这里插入图片描述
1.客户使用 HTTPS 的 URL 访问 Web 服务器,要求与 Web 服务器建立 SSL 连接。

2.Web 服务器收到客户端请求后,会将网站的证书信息(证书中包含公钥)传送一份给客户端。

3.客户端的浏览器与 Web 服务器开始协商 SSL 连接的安全等级,也就是信息加密的等级。

4.客户端的浏览器根据双方同意的安全等级,建立会话密钥,然后利用网站的公钥将会话密钥加密,并传送给网站。

5.Web 服务器利用自己的私钥解密出会话密钥。

6.Web服务器利用会话密钥加密与客户端之间的通信。

在这里插入图片描述

四、HTTPS的优点

尽管 HTTPS 并非绝对安全,掌握根证书的机构、掌握加密算法的组织同样可以进行中间人形式的攻击,但 HTTPS 仍是现行架构下最安全的解决方案,主要有以下几个好处:

1使用 HTTPS 可认证用户和服务器,确保数据发送到正确的客户机和服务器;

2 HTTPS 是由 SSL+HTTP 构建的可进行加密传输、身份认证的网络协议,要比 HTTP 安全,可防止数据在传输过程中不被窃取、改变,确保数据的完整性。

3 HTTPS 是现行架构下最安全的解决方案,虽然不是绝对安全,但它大幅增加了中间人攻击的成本。

4谷歌曾在2014年8月份调整搜索引擎算法,并称“比起同等 HTTP 网站,采用 HTTPS 加密的网站在搜索结果中的排名将会更高”。

五、HTTPS 的缺点

1 HTTPS 握手阶段比较费时,会使页面的加载时间延长近 50%,增加 10% 到 20% 的耗电;

2 HTTPS 连接缓存不如 HTTP 高效,会增加数据开销和功耗,甚至已有的安全措施也会因此而受到影响;

3 SSL 证书需要钱,功能越强大的证书费用越高,个人网站、小网站没有必要一般不会用。

4 SSL 证书通常需要绑定 IP,不能在同一 IP 上绑定多个域名,IPv4 资源不可能支撑这个消耗。

5 HTTPS 的加密范围也比较有限,在黑客攻击、拒绝服务攻击、服务器劫持等方面几乎起不到什么作用。最关键的,SSL 证书的信用链体系并不安全,特别是在某些国家可以控制 CA 根证书的情况下,中间人攻击一样可行。


http://www.kler.cn/news/290723.html

相关文章:

  • 设计模式 —— 单例模式
  • 惠中科技PV-Wiper全自动光伏组件清洁系统:智能清洁赋能光伏产业
  • 日系编曲:日系钢琴写作思路 双手思维 双手编写思路 双手合并 琶音 刮奏 颤音 震音
  • 点云帧间位姿矩阵的预测和误差计算
  • [Meachines] [Medium] Bitlab 标签自动填充登录+GitLab+Docker横向+Postgresql+逆向工程
  • Spring AOP(下)原理
  • JMeter 接口自动化测试:以搜索功能为例的实现思路详解
  • vue + Lodop 制作可视化设计页面 实现打印设计功能(三)
  • 服务器文件权限限制写入
  • Ribbon 源码分析【Ribbon 负载均衡】
  • go 开发小技巧
  • 9.4日常记录
  • Git+word记笔记
  • DriveLM的baseline复现
  • 关于edge浏览器登陆CSDN安全验证不跳出验证码
  • 『 Linux 』简单TCP英译汉程序
  • 【Webpack】基本使用方法
  • 【Linux】僵尸进程(第十一篇)
  • Django缓存
  • [论文笔记]Dimensionality Reduction by Learning an Invariant Mapping
  • 深入理解Java虚拟机的类加载机制
  • 无线通信中OFDM符号提前,有啥影响
  • linux 配置 iscsi 存储资源共享
  • html发送邮件的服务器怎么配置?如何设置?
  • GIT使用常见问题
  • 《JavaEE进阶》----7.<SpringMVC实践项目:【登录页面的验证】>
  • JVM:垃圾回收器 垃圾收集器分类 评估GC的性能指标
  • 双向链表
  • python办公自动化:使用`Python-PPTX`自动化与批量处理
  • 从零开始:理解并实践Prompt Flow