『壹』 加了https,敏感信息還要加密嗎
https默認埠是443,http默認埠是80,所有加一個s就不一樣。也不是所有網站加s就可以加密,需要WEB伺服器端進行相應的配置。以下配置步驟僅供參考:HTTPS_SSL配置的步驟:伺服器端單向認證:第一步:進入jdk的安裝文件路徑下面的bin目錄;第二步:在bin目錄下輸入以下命令keytool-genkey-v-aliasmykey-keyalgRSA-validity3650-keystorec:\sst.keystore-dname"CN=你的ip,OU=cn,O=cn,L=cn,ST=cn,c=cn"-storepass123456-keypass123456說明:keytool是JDK提供的證書生成工具,所有參數的用法參見keytool–help-genkey創建新證書-v詳細信息-alias以」mykey」作為該證書的別名。這里可以根據需要修改-keyalgRSA指定演算法-keysize指定演算法加密後密鑰長度-keystorec:\sst.keystore保存路徑及文件名-validity3650證書有效期,單位為天CN=你的ip,OU=cn,O=cn,L=cn,ST=cn,c=cn基本信息的配置CN=你的ip這個配置務必注意-storepass123456789-keypass123456789密碼設置第三步:生成的文件如下圖所示第四步:配置tomcat的server.xml文件[1]redirectPort埠號改為:443[2]SSLHTTP/1.1Connector定義的地方,修改埠號為:443屬性說明:clientAuth:設置是否雙向驗證,默認為false,設置為true代表雙向驗證keystoreFile:伺服器證書文件路徑keystorePass:伺服器證書密碼truststoreFile:用來驗證客戶端證書的根證書,此例中就是伺服器證書truststorePass:根證書密碼[3]AJP1.3Connector定義的地方,修改redirectPort為443第五步:重新啟動Tomcat就可以了。附加內容:若要使得應用只能通過https的方式訪問,在該項目的web.xml文件中加入如下代碼:CLIENT-CERTClientCertUsers-onlyAreaSSL/*CONFIDENTIALHTTPSOrHTTP*.ico/img/*/css/*NONE測試:在瀏覽器中輸入:CONFIDENTIAL
『貳』 https如何進行加密傳輸
HTTPS在傳輸數據之前需要客戶端(瀏覽器)與服務端(網站)之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。TLS/SSL協議不僅僅是一套加密傳輸的協議,更是一件經過藝術家精心設計的藝術品,TLS/SSL中使用了非對稱加密,對稱加密以及HASH演算法。握手過程的具體描述如下:
1.瀏覽器將自己支持的一套加密規則發送給網站。
2.網站從中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給瀏覽器。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。
3.瀏覽器獲得網站證書之後瀏覽器要做以下工作:
a) 驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等),如果證書受信任,則瀏覽器欄裡面會顯示一個小鎖頭,否則會給出證書不受信的提示。
b) 如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,並用證書中提供的公鑰加密。
c) 使用約定好的HASH演算法計算握手消息,並使用生成的隨機數對消息進行加密,最後將之前生成的所有信息發送給網站。
4.網站接收瀏覽器發來的數據之後要做以下的操作:
a) 使用自己的私鑰將信息解密取出密碼,使用密碼解密瀏覽器發來的握手消息,並驗證HASH是否與瀏覽器發來的一致。
b) 使用密碼加密一段握手消息,發送給瀏覽器。
5.瀏覽器解密並計算握手消息的HASH,如果與服務端發來的HASH一致,此時握手過程結束,之後所有的通信數據將由之前瀏覽器生成的隨機密碼並利用對稱加密演算法進行加密。
這里瀏覽器與網站互相發送加密的握手消息並驗證,目的是為了保證雙方都獲得了一致的密碼,並且可以正常的加密解密數據,為後續真正數據的傳輸做一次測試。另外,HTTPS一般使用的加密與HASH演算法如下:
非對稱加密演算法:RSA,DSA/DSS
對稱加密演算法:AES,RC4,3DES
HASH演算法:MD5,SHA1,SHA256
『叄』 https對通訊數據的加密是自動的還是需要開發人員手動加密之後在傳輸
自動的。所謂的https加密其實是SSL證書加密,https只是SSL證書加密的直觀表現形式,https=http+ssl。
SSL 是一個安全協議,它提供使用 TCP/IP 的通信應用程序間的隱私與完整性。網際網路的 超文本傳輸協議(HTTP)使用 SSL 來實現安全的通信。
在客戶端與伺服器間傳輸的數據是通過使用對稱演算法(如 DES 或 RC4)進行加密的。公用密鑰演算法(通常為 RSA)是用來獲得加密密鑰交換和數字簽名的,此演算法使用伺服器的SSL數字證書中的公用密鑰。有了伺服器SSL數字證書,客戶端也可以驗證伺服器的身份。
SSL證書需要到合法CA機構去申請,比如沃通CA等等,經過嚴格的身份審查認證才可以簽發的,SSL證書有付費和免費的,沃通免費SSL證書只驗證域名所有權,只能起到加密作用,無法認證伺服器真實身份,EV或者OV SSL證書是高級SSL證書,可以認證伺服器真實身份和數據高強度加密。銀行,電商網站一般使用EV和OV SSL證書,個人網站使用免費SSL證書。
『肆』 https請求 需要加密嗎
HTTPS協議請求是KEY私鑰與公用證書組成的,我們日常訪問的比如網路知道,是HTTPS數據加密傳輸過程中的信任,確保數據不被劫持。
『伍』 https 證書錯誤,忽略繼續訪問的話,數據還是加密的嗎
不是的了,https數據加密只有在https證書正確的情況下才是加密的。
『陸』 是否有必要在ssl之上進行數據加密
1、SSL加密
SSL是Netscape公司所提出的安全保密協議,在瀏覽器(如Internet Explorer、Netscape Navigator)和Web伺服器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之間構造安全通道來進行數據傳輸,SSL運行在TCP/IP層之上、應用層之下,為應用程序提供加密數據通道,它採用了RC4、MD5以及RSA等加密演算法,使用40 位的密鑰,適用於商業信息的加密。同時,Netscape公司相應開發了HTTPS協議並內置於其瀏覽器中,HTTPS實際上就是HTTP over SSL,它使用默認埠443,而不是像HTTP那樣使用埠80來和TCP/IP進行通信。HTTPS協議使用SSL在發送方把原始數據進行加密,然後在接受方進行解密,加密和解密需要發送方和接受方通過交換共知的密鑰來實現,因此,所傳送的數據不容易被網路黑客截獲和解密。 然而,加密和解密過程需要耗費系統大量的開銷,嚴重降低機器的性能,相關測試數據表明使用HTTPS協議傳輸數據的工作效率只有使用HTTP協議傳輸的十分之一。假如為了安全保密,將一個網站所有的Web應用都啟用SSL技術來加密,並使用HTTPS協議進行傳輸,那麼該網站的性能和效率將會大大降低,而且沒有這個必要,因為一般來說並不是所有數據都要求那麼高的安全保密級別
2、TLS加密
TLS:安全傳輸層協議
TLS:Transport Layer Security
安全傳輸層協議(TLS)用於在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。較低的層為 TLS 記錄協議,位於某個可靠的傳輸協議(例如 TCP)上面。
『柒』 app用https後還需要加密嗎
HTTPS加密只是為了讓客戶端與伺服器傳輸過程進行數據加密,不被中間劫持。
所以每種加密產品都不同的功能,如果有其它應用可以加密,那多一個肯定是更好的。
『捌』 https是如何加密的
HTTPS其實是有兩部分組成:HTTP + SSL / TLS,也就是在HTTP上又加了一層處理加密信息的模塊。服務端和客戶端的信息傳輸都會通過TLS進行加密,所以傳輸的數據都是加密後的數據。具體是如何進行加密,解密,驗證的,且看下圖。

1. 客戶端發起HTTPS請求
這個沒什麼好說的,就是用戶在瀏覽器里輸入一個https網址,然後連接到server的443埠。
2. 服務端的配置
採用HTTPS協議的伺服器必須要有一套數字證書,可以自己製作,也可以向組織申請。區別就是自己頒發的證書需要客戶端驗證通過,才可以繼續訪問,而使用受信任的公司申請的證書則不會彈出提示頁面(startssl就是個不錯的選擇,有1年的免費服務)。這套證書其實就是一對公鑰和私鑰。如果對公鑰和私鑰不太理解,可以想像成一把鑰匙和一個鎖頭,只是全世界只有你一個人有這把鑰匙,你可以把鎖頭給別人,別人可以用這個鎖把重要的東西鎖起來,然後發給你,因為只有你一個人有這把鑰匙,所以只有你才能看到被這把鎖鎖起來的東西。
3. 傳送證書
這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發機構,過期時間等等。
4. 客戶端解析證書
這部分工作是有客戶端的TLS來完成的,首先會驗證公鑰是否有效,比如頒發機構,過期時間等等,如果發現異常,則會彈出一個警告框,提示證書存在問題。如果證書沒有問題,那麼就生成一個隨機值。然後用證書對該隨機值進行加密。就好像上面說的,把隨機值用鎖頭鎖起來,這樣除非有鑰匙,不然看不到被鎖住的內容。
5. 傳送加密信息
這部分傳送的是用證書加密後的隨機值,目的就是讓服務端得到這個隨機值,以後客戶端和服務端的通信就可以通過這個隨機值來進行加密解密了。
6. 服務段解密信息
服務端用私鑰解密後,得到了客戶端傳過來的隨機值(私鑰),然後把內容通過該值進行對稱加密。所謂對稱加密就是,將信息和私鑰通過某種演算法混合在一起,這樣除非知道私鑰,不然無法獲取內容,而正好客戶端和服務端都知道這個私鑰,所以只要加密演算法夠彪悍,私鑰夠復雜,數據就夠安全。
7. 傳輸加密後的信息
這部分信息是服務段用私鑰加密後的信息,可以在客戶端被還原。
8. 客戶端解密信息
客戶端用之前生成的私鑰解密服務段傳過來的信息,於是獲取了解密後的內容。整個過程第三方即使監聽到了數據,也束手無策。
『玖』 https 為什麼是安全的
HTTPS 的實現原理
大家可能都聽說過 HTTPS 協議之所以是安全的是因為 HTTPS 協議會對傳輸的數據進行加密,而加密過程是使用了非對稱加密實現。但其實,HTTPS在內容傳輸的加密上使用的是對稱加密,非對稱加密只作用在證書驗證階段。
HTTPS的整體過程分為證書驗證和數據傳輸階段,具體的交互過程如下:
『拾』 https協議中,網頁和資料庫傳輸的數據是加密的嗎
是加密的。

HTTPS ,是以安全為目標的 HTTP 通道,在HTTP的基礎上通過傳輸加密和身份認證保證了傳輸過程的安全性。HTTPS 在HTTP 的基礎下加入SSL,HTTPS 的安全基礎是 SSL,因此加密的詳細內容就需要 SSL。
HTTPS 存在不同於 HTTP 的默認埠及一個加密/身份驗證層(在 HTTP與TCP之間)。這個系統提供了身份驗證與加密通訊方法。它被廣泛用於萬維網上安全敏感的通訊,例如交易支付等方面。
關於 HTTP的明文數據傳輸, 攻擊者最常用的攻擊手法就是網路嗅探, 試圖從傳輸過程當中分析出敏感的數據, 例如管理員對Web程序後台的登錄過程等等, 從而獲取網站管理許可權, 進而滲透到整個伺服器的許可權。即使無法獲取到後台登錄信息, 攻擊者也可以從網路中獲取普通用戶的隱秘信息, 包括手機號碼, 身份證號碼, 信用卡號等重要資料, 導致嚴重的安全事故。