近日,在最新版的 Canary 和 Dev 預(yù)覽通道中,微軟已經(jīng)開始向部分 Edge 92 瀏覽器用戶推出“自動 HTTPS”功能。
顧名思義,該功能可在用戶通過常規(guī)的“超文本傳輸協(xié)議”(HTTP)訪問網(wǎng)站的時候,自動切換到可用的 HTTPS 安全連接選項(xiàng)。
而這番操作,Edge瀏覽器已不是第一家。
就在不久前的四月份,Google宣布從Chrome網(wǎng)絡(luò)瀏覽器的下一個穩(wěn)定版本(90)開始,將為地址欄中輸入的所有URL網(wǎng)址默認(rèn)選擇HTTPS協(xié)議。
為什么這些瀏覽器都強(qiáng)制使用HTTPS作為默認(rèn)網(wǎng)站訪問鏈接呢?
這與HTTPS特有的安全防護(hù)作用有關(guān)。別以為這只是簡單的多個“S”,相比HTTP來說,多了一個“S”的HTTP能夠在瀏覽器和服務(wù)器之間建立對數(shù)據(jù)通信安全傳輸通道,確保在傳輸過程中信息不被竊取和篡改,對防釣魚、防隱私泄露有極大的安全意義。
那HTTPS是如何實(shí)現(xiàn)并確保數(shù)據(jù)傳輸安全的呢?
這與一個名叫SSL證書 的東西有關(guān),它也就是比HTTP多出來的那個“S”。HTTPS之所以安全就是因?yàn)榧映至薙SL這個外掛來對傳輸?shù)臄?shù)據(jù)進(jìn)行加密。
要想了解具體怎樣加密, 我們首先需要了解兩個概念:
對稱加密和非對稱加密
什么是對稱加密 ?
作弊的學(xué)生,通過提前約定好的暗號來傳遞答案,這種只有他們彼此之間知道,而別人不知道的加密方法就是就是一種對稱加密算法。也是我們?nèi)粘W畛R姷募用芩惴ā?/p>
對稱加密算法,加密解密都用同一把鑰匙,一旦加密的方式泄露就全玩完了。
隨著時代的進(jìn)步,人們發(fā)現(xiàn)實(shí)際上加密和解密不用同一把鑰匙也是可以的,只要加密和解密的兩把鑰匙存在某種關(guān)系就行了。
于是,非對稱加密 就誕生了。
非對稱加密指——公鑰和私鑰 。
公鑰加密的密文只能用私鑰解密,私鑰加密的密文只能用公鑰解密 。
例如:B把自己的公鑰給A,然后A用這個公鑰把消息加密之后發(fā)給B,B就能用自己的私鑰來解密看到真正的內(nèi)容。
這就是一個非對稱加密的過程,這個過程安全么?好像是很安全,即使通信中有第三者截取了密文和公鑰沒有私鑰還是沒法得到明文。
可如果第三者冒充B把他自己的公鑰發(fā)送給A,然后A用第三者給的公鑰加密密文發(fā)送了出去,第三者再通過自己的私鑰解密,這不就泄露信息了么?我們需要想個辦法讓A判斷這個公鑰到底是不是B發(fā)來的,于是就有了SSL證書 的概念。
天威誠信作為權(quán)威CA機(jī)構(gòu) 為每個使用公開密鑰的用戶提供一個包含公開密鑰、擁有者信息以及權(quán)威CA數(shù)字簽名的文件。有了這個證書,就能證明這個公鑰的所有人是誰,以及該行為是否出于其真實(shí)意愿,防篡改~
所以,各大瀏覽器爭前恐后的“強(qiáng)制”用戶訪問網(wǎng)站時用HTTPS,是為了大家的安全考慮~
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!