欢迎大家来到IT世界,在知识的湖畔探索吧!
一句话总结
HTTP 像明信片——谁都能偷看;HTTPS 像贴好身份证、加密又防篡改的快递箱,既保证内容机密,也验证“寄件人”身份。
1. 核心差异表
|
维度 |
HTTP |
HTTPS |
|
URL Scheme |
http:// |
https:// |
|
端口默认 |
80 |
443 |
|
传输层 |
直接跑在 TCP 之上 |
先经 TLS(SSL)再走 TCP;TLS 1.3 已与 QUIC 融合到 HTTP/3 |
|
加密 |
❌ 明文 |
✅ 对称加密(AES/ChaCha20) |
|
完整性校验 |
❌ 无 |
✅ MAC / AEAD,防篡改 |
|
身份认证 |
❌ 无 |
✅ 服务器证书(可选客户端证书) |
|
浏览器标识 |
无锁 /Not Secure |
小锁 / 绿色安全 |
|
SEO & 新特性 |
排名普通;Service Worker 禁用 |
谷歌排名加分;PWA、HTTP/2/3、Web Bluetooth 等强制 HTTPS |
|
成本 |
证书零成本时代(Let’s Encrypt)依旧简易 |
需证书、配置、CPU 加解密 |
|
防御能力 |
易遭窃听、伪造、劫持(MITM) |
防窃听、防篡改、防冒充,但不解决业务逻辑漏洞 |
2. HTTPS 工作原理
- 握手阶段
- TLS 1.2(经典):
ClientHello → ServerHello → 证书 → 密钥交换 → Finish
欢迎大家来到IT世界,在知识的湖畔探索吧!
至少 2-RTT 才能发应用数据
- TLS 1.3:握手与密钥协商合并,仅 1-RTT;若复用会话可 0-RTT。
2、建立对称密钥
客户端用服务器公钥(证书里带)加密“会话随机数”,服务器解密后生成共享密钥 → 之后全部流量对称加密(速度快)。
3、数据传输
每一段记录都带 MAC / AEAD 标记,确保 完整性;同时序号递增,防回放。
3. 典型安全收益
|
场景 |
HTTP 风险 |
HTTPS 防护 |
|
公共 Wi-Fi |
嗅探账号密码 |
密文无法读取 |
|
DNS 劫持/运营商插广告 |
可插 JS、篡改页面 |
DNS 劫持可能导致连接到伪造服务器,但 HTTPS 通过证书链校验阻止连接建立;若劫持后插入广告,篡改内容会导致 MAC 校验失败 |
|
伪造钓鱼站 |
用户难分真假 |
证书链校验 + EV/锁标识 |
|
Cookie 劫持 |
SessionID 被监听 |
SecureCookie 仅随 HTTPS 发送 |
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/136106.html