深入理解HTTPS加解密原理

以下文章來(lái)源于接水怪,文章內(nèi)容有少許改動(dòng)。


每篇文章都希望你能收獲到東西钦睡,這篇將帶你深入 HTTPS 加解密原理勇边,希望看完能夠有這些收獲:

  • 明白 HTTPS 到底解決了什么問(wèn)題

  • 理解對(duì)稱加密與非對(duì)稱加密的原理和使用場(chǎng)景

  • 明白 CA 機(jī)構(gòu)和根證書(shū)到底起了什么作用

Why HTTPS

近幾年來(lái),各大公司都在大力推進(jìn) HTTPS 的建設(shè)逢渔。Google Chrome 將非 HTTPS 的網(wǎng)站標(biāo)注為「不安全」,蘋(píng)果要求 APP 中需要使用 HTTPS 進(jìn)行通信,微信小程序也要求使用 HTTPS 協(xié)議宽闲。那么众眨,我們?yōu)槭裁捶且鲞@么一件事呢?

我們先來(lái)看看 HTTP容诬。HTTP(Hypertext Transfer Protocol)超文本傳輸協(xié)議娩梨,是一種用于分布式、協(xié)作式和超媒體信息系統(tǒng)的應(yīng)用層協(xié)議览徒,可以說(shuō) HTTP 是當(dāng)代互聯(lián)網(wǎng)通信的基礎(chǔ)狈定。

但是,HTTP 有著一個(gè)致命的缺陷习蓬,那就是內(nèi)容是明文傳輸的纽什,沒(méi)有經(jīng)過(guò)任何加密,而這些明文數(shù)據(jù)會(huì)經(jīng)過(guò) WiFi躲叼、路由器芦缰、運(yùn)營(yíng)商、機(jī)房等多個(gè)物理設(shè)備節(jié)點(diǎn)枫慷,如果在這中間任意一個(gè)節(jié)點(diǎn)被監(jiān)聽(tīng)让蕾,傳輸?shù)膬?nèi)容就會(huì)完全暴露,或听,這一攻擊手法叫做 MITM(Man In The Middle)中間人攻擊探孝。

舉個(gè)例子,稍微有點(diǎn)長(zhǎng)誉裆,但這個(gè)例子透露出了怪怪我對(duì)安全如此癡迷的原因??~~

可以拿小時(shí)候上課傳紙條來(lái)類比顿颅,你坐在教室靠墻的一邊,想要傳一句「晚上放學(xué)操場(chǎng)我等你」給坐在窗邊的小紅找御,中間要經(jīng)過(guò)六七個(gè)人的傳遞元镀。雖然你把紙條對(duì)折了一下,但是防君子不防小人霎桅,中間的所有人都可以很輕易地打開(kāi)紙條看到你想要說(shuō)什么栖疑。

只是看還好,如果有小剛也喜歡小紅滔驶,看到你倆馬上就要甜甜蜜蜜地回家了遇革,心有不甘,換了一張紙條揭糕,改成了「晚上放學(xué)你自己回家吧萝快,我要去網(wǎng)吧玩游戲」

小紅看到你要拋棄她自己去玩游戲著角,非常傷心揪漩,開(kāi)始在紙條上質(zhì)問(wèn)「說(shuō)好的一起回家呢,為什么要去打游戲吏口,哼」奄容。

在小紅的紙條傳回來(lái)的路上冰更,小剛又改了紙條「你玩你的游戲去吧,我要和小剛回家」昂勒。

于是蜀细,你和小紅都倍感傷心,小剛橫刀奪愛(ài)戈盈,而你一頭霧水奠衔。


回憶一下幾年前遍地都是的運(yùn)營(yíng)商劫持,當(dāng)你訪問(wèn)一個(gè)本來(lái)很正常的網(wǎng)頁(yè)塘娶,但頁(yè)面上卻莫名其妙出現(xiàn)了一些廣告標(biāo)簽归斤、跳轉(zhuǎn)腳本、欺騙性的紅包按鈕血柳,甚至有時(shí)候本來(lái)要下載一個(gè)文件官册,最后下下來(lái)卻變成了另外一個(gè)完全不同的東西,這些都是被運(yùn)營(yíng)商劫持了 HTTP 明文數(shù)據(jù)的現(xiàn)象难捌。

運(yùn)營(yíng)商劫持

為了解決 HTTP 明文傳輸數(shù)據(jù)可能導(dǎo)致的安全問(wèn)題,1994 年網(wǎng)景公司提出了 HTTPS(HyperText Transfer Protocol Secure)超文本傳輸安全協(xié)議鸦难,數(shù)據(jù)通信仍然是 HTTP根吁,但利用 SSL/TLS 加密數(shù)據(jù)包

HTTPS 實(shí)現(xiàn)原理

前面說(shuō)到合蔽,HTTPS 其實(shí)就是將 HTTP 的數(shù)據(jù)包再通過(guò) SSL/TLS 加密后傳輸击敌,那么 SSL/TLS 又是什么呢?

SSL(Secure Sockets Layer)安全套接層和 TLS(Transport Layer Security)傳輸層安全協(xié)議其實(shí)是一套東西拴事。

網(wǎng)景公司在 1994 年提出 HTTPS 協(xié)議時(shí)沃斤,使用的是 SSL 進(jìn)行加密。后來(lái) IETF(Internet Engineering Task Force)互聯(lián)網(wǎng)工程任務(wù)組將 SSL 進(jìn)一步標(biāo)準(zhǔn)化刃宵,于 1999 年公布第一版 TLS 協(xié)議文件 TLS 1.0衡瓶。目前最新版的 TLS 協(xié)議是 TLS 1.3,于 2018 年公布牲证。

工作流程

我們先來(lái)看看 HTTPS 的加解密流程哮针。

HTTPS 的加解密流程
  1. 用戶在瀏覽器發(fā)起 HTTPS 請(qǐng)求(如 https://www.jieshuiguai.com/),默認(rèn)使用服務(wù)端的 443 端口進(jìn)行連接坦袍;

  2. HTTPS 需要使用一套 CA 數(shù)字證書(shū)十厢,證書(shū)內(nèi)會(huì)附帶一個(gè)公鑰 Pub,而與之對(duì)應(yīng)的私鑰 Private 保留在服務(wù)端不公開(kāi)捂齐;

  3. 服務(wù)端收到請(qǐng)求蛮放,返回配置好的包含公鑰 Pub 的證書(shū)給客戶端;

  4. 客戶端收到證書(shū)奠宜,校驗(yàn)合法性包颁,主要包括是否在有效期內(nèi)瞻想、證書(shū)的域名與請(qǐng)求的域名是否匹配,上一級(jí)證書(shū)是否有效(遞歸判斷徘六,直到判斷到系統(tǒng)內(nèi)置或?yàn)g覽器配置好的根證書(shū))内边,如果不通過(guò),則顯示 HTTPS 警告信息待锈,如果通過(guò)則繼續(xù)漠其;

  5. 客戶端生成一個(gè)用于對(duì)稱加密的隨機(jī) Key,并用證書(shū)內(nèi)的公鑰 Pub 進(jìn)行加密竿音,發(fā)送給服務(wù)端和屎;

  6. 服務(wù)端收到隨機(jī) Key 的密文,使用與公鑰 Pub 配對(duì)的私鑰 Private 進(jìn)行解密春瞬,得到客戶端真正想發(fā)送的隨機(jī) Key柴信;

  7. 服務(wù)端使用客戶端發(fā)送過(guò)來(lái)的隨機(jī) Key 對(duì)要傳輸?shù)?HTTP 數(shù)據(jù)進(jìn)行對(duì)稱加密,將密文返回客戶端宽气;

  8. 客戶端使用隨機(jī) Key 對(duì)稱解密密文随常,得到 HTTP 數(shù)據(jù)明文;

  9. 后續(xù) HTTPS 請(qǐng)求使用之前交換好的隨機(jī) Key 進(jìn)行對(duì)稱加解密萄涯。

對(duì)稱加密與非對(duì)稱加密

又是對(duì)稱加密又是非對(duì)稱加密绪氛,一會(huì)公鑰一會(huì)私鑰一會(huì)隨機(jī) Key,為什么要這么復(fù)雜呢涝影,一套搞到底不好么枣察?

對(duì)稱加密是指有一個(gè)密鑰,用它可以對(duì)一段明文加密燃逻,加密之后也只能用這個(gè)密鑰來(lái)解密得到明文序目。如果通信雙方都持有密鑰,且天知地知你知我知伯襟,絕對(duì)不會(huì)有別的人知道猿涨,那么通信安全自然是可以得到保證的(在密鑰足夠強(qiáng)的情況下)。

然而逗旁,在 HTTPS 的傳輸場(chǎng)景下嘿辟,服務(wù)端事先并不知道客戶端是誰(shuí),你也不可能在事先不通過(guò)互聯(lián)網(wǎng)和每一個(gè)網(wǎng)站的管理員都悄悄商量好一個(gè)通信密鑰出來(lái)片效,那么必然存在一個(gè)密鑰在互聯(lián)網(wǎng)上傳輸?shù)倪^(guò)程红伦,如果在傳輸過(guò)程中被別人監(jiān)聽(tīng)到了,那么后續(xù)的所有加密都是無(wú)用功淀衣。

這時(shí)昙读,我們就需要另一種神奇的加密類型,非對(duì)稱加密膨桥。

非對(duì)稱加密有兩個(gè)密鑰蛮浑,一個(gè)是公鑰唠叛,另一個(gè)是私鑰。一般來(lái)說(shuō)沮稚,公鑰用來(lái)加密艺沼,這時(shí)密文只能用私鑰才能解開(kāi)。

那么蕴掏,當(dāng)客戶端發(fā)起連接請(qǐng)求障般,服務(wù)端將公鑰傳輸過(guò)去,客戶端利用公鑰加密好信息盛杰,再將密文發(fā)送給服務(wù)端挽荡,服務(wù)端里有私鑰可以解密。

但是即供,當(dāng)服務(wù)端要返回?cái)?shù)據(jù)定拟,如果用公鑰加密,那么客戶端并沒(méi)有私鑰用來(lái)解密逗嫡,而如果用私鑰加密青自,客戶端雖然有公鑰可以解密,但這個(gè)公鑰之前就在互聯(lián)網(wǎng)上傳輸過(guò)驱证,很有可能已經(jīng)有人拿到性穿,并不安全,所以這一過(guò)程只用非對(duì)稱加密是不能滿足的雷滚。

注意,嚴(yán)格來(lái)講吗坚,私鑰并不能用來(lái)加密祈远,只能用作簽名使用,這是由于密碼學(xué)中生成公鑰私鑰時(shí)對(duì)不同變量的數(shù)學(xué)要求是不同的商源,因此公鑰私鑰抵抗攻擊的能力也不同车份,在實(shí)際使用中不可互換。簽名的功能在 HTTPS 里也有用到牡彻,下文中會(huì)說(shuō)明扫沼。

只有一組公鑰私鑰只能保證單程的加解密,那么如果我們準(zhǔn)備兩組公鑰私鑰呢庄吼,是不是可以解決這個(gè)問(wèn)題缎除?來(lái)看下面這個(gè)過(guò)程。

  1. 服務(wù)端有非對(duì)稱加密的公鑰 A1总寻,私鑰 A2器罐;

  2. 客戶端有非對(duì)稱加密的公鑰 B1,私鑰 B2渐行;

  3. 客戶端向服務(wù)端發(fā)起請(qǐng)求轰坊,服務(wù)端將公鑰 A1 返回給客戶端铸董;

  4. 瀏覽器收到公鑰 A1,將自己保存的公鑰 B1 發(fā)送給服務(wù)端肴沫;

  5. 之后瀏覽器所有向客戶端發(fā)送的數(shù)據(jù)粟害,使用公鑰 B1 加密,客戶端可以使用私鑰 B2 解密颤芬;

  6. 客戶端所有向服務(wù)端發(fā)送的數(shù)據(jù)悲幅,使用公鑰 A1 加密,服務(wù)端可以使用私鑰 A2 解密驻襟。

此時(shí)夺艰,兩條傳輸方向的數(shù)據(jù)都經(jīng)過(guò)非對(duì)稱加密,都能保證安全性沉衣,那么為什么不采用這種方案呢郁副?

最主要的原因是非對(duì)稱加解密耗時(shí)要遠(yuǎn)大于對(duì)稱加解密,對(duì)性能有很大損耗豌习,大家的使用體驗(yàn)很差存谎。

所以,我們才最終選用了上文介紹到非對(duì)稱加密 + 對(duì)稱加密的方案肥隆,再?gòu)?fù)習(xí)一下↓↓↓??

  1. 服務(wù)端有非對(duì)稱加密的公鑰 A1既荚,私鑰 A2;

  2. 客戶端發(fā)起請(qǐng)求栋艳,服務(wù)端將公鑰 A1 返回給客戶端恰聘;

  3. 客戶端隨機(jī)生成一個(gè)對(duì)稱加密的密鑰 K,用公鑰 A1 加密后發(fā)送給服務(wù)端吸占;

  4. 服務(wù)端收到密文后用自己的私鑰 A2 解密晴叨,得到對(duì)稱密鑰 K,此時(shí)完成了安全的對(duì)稱密鑰交換矾屯,解決了對(duì)稱加密時(shí)密鑰傳輸被人竊取的問(wèn)題

  5. 之后雙方通信都使用密鑰 K 進(jìn)行對(duì)稱加解密兼蕊。

看起來(lái)是一個(gè)非常完美的方案,兼顧了安全性和性能件蚕,但是孙技,真的就安全了么?

CA 頒發(fā)機(jī)構(gòu)

依然考慮中間人攻擊的情況排作,非對(duì)稱加密的算法都是公開(kāi)的牵啦,所有人都可以自己生成一對(duì)公鑰私鑰。

當(dāng)服務(wù)端向客戶端返回公鑰 A1 的時(shí)候纽绍,中間人將其替換成自己的公鑰 B1 傳送給瀏覽器蕾久。

而瀏覽器此時(shí)一無(wú)所知,傻乎乎地使用公鑰 B1 加密了密鑰 K 發(fā)送出去,又被中間人截獲僧著,中間人利用自己的私鑰 B2 解密履因,得到密鑰 K,再使用服務(wù)端的公鑰 A1 加密傳送給服務(wù)端盹愚,完成了通信鏈路栅迄,而服務(wù)端和客戶端毫無(wú)感知。

HTTPS中間人

出現(xiàn)這一問(wèn)題的核心原因是客戶端無(wú)法確認(rèn)收到的公鑰是不是真的是服務(wù)端發(fā)來(lái)的皆怕。為了解決這個(gè)問(wèn)題毅舆,互聯(lián)網(wǎng)引入了一個(gè)公信機(jī)構(gòu),這就是 CA愈腾。

服務(wù)端在使用 HTTPS 前憋活,去經(jīng)過(guò)認(rèn)證的 CA 機(jī)構(gòu)申請(qǐng)頒發(fā)一份數(shù)字證書(shū),數(shù)字證書(shū)里包含有證書(shū)持有者虱黄、證書(shū)有效期悦即、公鑰等信息,服務(wù)端將證書(shū)發(fā)送給客戶端橱乱,客戶端校驗(yàn)證書(shū)身份和要訪問(wèn)的網(wǎng)站身份確實(shí)一致后再進(jìn)行后續(xù)的加密操作辜梳。

但是,如果中間人也聰明一點(diǎn)泳叠,只改動(dòng)了證書(shū)中的公鑰部分作瞄,客戶端依然不能確認(rèn)證書(shū)是否被篡改,這時(shí)我們就需要一些防偽技術(shù)了危纫。

這中間人也太壞了吧W诨印!种蝶!

前面說(shuō)過(guò)属韧,非對(duì)稱加密中一般公鑰用來(lái)加密,私鑰用來(lái)解密蛤吓,雖然私鑰加密理論上可行,但由于數(shù)學(xué)上的設(shè)計(jì)這么做并不適合糠赦,那么私鑰就只有解密這個(gè)功能了么会傲?

私鑰除了解密外的真正用途其實(shí)還有一個(gè),就是數(shù)字簽名拙泽,其實(shí)就是一種防偽技術(shù)淌山,只要有人篡改了證書(shū),那么數(shù)字簽名必然校驗(yàn)失敗顾瞻。具體過(guò)程如下

  1. CA 機(jī)構(gòu)擁有自己的一對(duì)公鑰和私鑰

  2. CA 機(jī)構(gòu)在頒發(fā)證書(shū)時(shí)對(duì)證書(shū)明文信息進(jìn)行哈希

  3. 將哈希值用私鑰進(jìn)行加簽泼疑,得到數(shù)字簽名

明文數(shù)據(jù)和數(shù)字簽名組成證書(shū),傳遞給客戶端荷荤。
  1. 客戶端得到證書(shū)退渗,分解成明文部分 Text 和數(shù)字簽名 Sig1

  2. 用 CA 機(jī)構(gòu)的公鑰進(jìn)行解簽移稳,得到 Sig2(由于 CA 機(jī)構(gòu)是一種公信身份,因此在系統(tǒng)或?yàn)g覽器中會(huì)內(nèi)置 CA 機(jī)構(gòu)的證書(shū)和公鑰信息)

這里的Sig2應(yīng)該是解簽后的哈希值会油,然后和本地用哈希算法進(jìn)行哈希得到的哈希值對(duì)比个粱,如果相等證明證書(shū)沒(méi)有被篡改

  1. 用證書(shū)里聲明的哈希算法對(duì)明文 Text 部分進(jìn)行哈希得到 H

  2. 當(dāng)自己計(jì)算得到的哈希值 H 與解簽后的 Sig2 相等,表示證書(shū)可信翻翩,沒(méi)有被篡改

這時(shí)都许,簽名是由 CA 機(jī)構(gòu)的私鑰生成的,中間人篡改信息后無(wú)法拿到 CA 機(jī)構(gòu)的私鑰嫂冻,保證了證書(shū)可信胶征。

注意,這里有一個(gè)比較難以理解的地方桨仿,非對(duì)稱加密的簽名過(guò)程是睛低,私鑰將一段消息進(jìn)行加簽,然后將簽名部分和消息本身一起發(fā)送給對(duì)方蹬敲,收到消息后對(duì)簽名部分利用公鑰驗(yàn)簽暇昂,如果驗(yàn)簽出來(lái)的內(nèi)容和消息本身一致,表明消息沒(méi)有被篡改伴嗡。

在這個(gè)過(guò)程中急波,系統(tǒng)或?yàn)g覽器中內(nèi)置的 CA 機(jī)構(gòu)的證書(shū)和公鑰成為了至關(guān)重要的環(huán)節(jié),這也是 CA 機(jī)構(gòu)公信身份的證明瘪校,如果系統(tǒng)或?yàn)g覽器中沒(méi)有這個(gè) CA 機(jī)構(gòu)澄暮,那么客戶端可以不接受服務(wù)端傳回的證書(shū),顯示 HTTPS 警告阱扬。

實(shí)際上 CA 機(jī)構(gòu)的證書(shū)是一條信任鏈泣懊,A 信任 B,B 信任 C麻惶,以掘金的證書(shū)為例馍刮,掘金向 RapidSSL 申請(qǐng)一張證書(shū),而 RapidSSL 的 CA 身份是由 DigiCert Global 根 CA 認(rèn)證的窃蹋,構(gòu)成了一條信任鏈卡啰。

各級(jí) CA 機(jī)構(gòu)的私鑰是絕對(duì)的私密信息,一旦 CA 機(jī)構(gòu)的私鑰泄露警没,其公信力就會(huì)一敗涂地匈辱。之前就有過(guò)幾次 CA 機(jī)構(gòu)私鑰泄露,引發(fā)信任危機(jī)杀迹,各大系統(tǒng)和瀏覽器只能紛紛吊銷內(nèi)置的對(duì)應(yīng) CA 的根證書(shū)亡脸。

有些老舊的網(wǎng)站會(huì)要求使用前下載安裝他自己的根證書(shū),這就是這個(gè)網(wǎng)站使用的證書(shū)并不能在系統(tǒng)內(nèi)置的 CA 機(jī)構(gòu)和根證書(shū)之間形成一條信任鏈,需要自己安裝根證書(shū)來(lái)構(gòu)成信任鏈浅碾,這里的風(fēng)險(xiǎn)就要使用者自己承擔(dān)了大州。

證書(shū)明細(xì)

總結(jié)

HTTPS 的出發(fā)點(diǎn)是解決 HTTP 明文傳輸時(shí)信息被篡改和監(jiān)聽(tīng)的問(wèn)題。

  • 為了兼顧性能和安全性及穗,使用了非對(duì)稱加密 + 對(duì)稱加密的方案摧茴。

非對(duì)稱加密用于傳輸對(duì)稱加密所需的密鑰,對(duì)稱加密用于傳輸后續(xù)請(qǐng)求和響應(yīng)數(shù)據(jù)

  • 為了保證公鑰傳輸中不被篡改埂陆,又使用了非對(duì)稱加密的數(shù)字簽名功能苛白,借助 CA 機(jī)構(gòu)和系統(tǒng)根證書(shū)的機(jī)制保證了 HTTPS 證書(shū)的公信力。
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末焚虱,一起剝皮案震驚了整個(gè)濱河市购裙,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌鹃栽,老刑警劉巖躏率,帶你破解...
    沈念sama閱讀 222,252評(píng)論 6 516
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異民鼓,居然都是意外死亡薇芝,警方通過(guò)查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,886評(píng)論 3 399
  • 文/潘曉璐 我一進(jìn)店門(mén)丰嘉,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)夯到,“玉大人,你說(shuō)我怎么就攤上這事饮亏∷<郑” “怎么了?”我有些...
    開(kāi)封第一講書(shū)人閱讀 168,814評(píng)論 0 361
  • 文/不壞的土叔 我叫張陵路幸,是天一觀的道長(zhǎng)荐开。 經(jīng)常有香客問(wèn)我,道長(zhǎng)简肴,這世上最難降的妖魔是什么晃听? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 59,869評(píng)論 1 299
  • 正文 為了忘掉前任,我火速辦了婚禮砰识,結(jié)果婚禮上杂伟,老公的妹妹穿的比我還像新娘。我一直安慰自己仍翰,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,888評(píng)論 6 398
  • 文/花漫 我一把揭開(kāi)白布观话。 她就那樣靜靜地躺著予借,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上灵迫,一...
    開(kāi)封第一講書(shū)人閱讀 52,475評(píng)論 1 312
  • 那天秦叛,我揣著相機(jī)與錄音,去河邊找鬼瀑粥。 笑死挣跋,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的狞换。 我是一名探鬼主播避咆,決...
    沈念sama閱讀 41,010評(píng)論 3 422
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼修噪!你這毒婦竟也來(lái)了查库?” 一聲冷哼從身側(cè)響起,我...
    開(kāi)封第一講書(shū)人閱讀 39,924評(píng)論 0 277
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤黄琼,失蹤者是張志新(化名)和其女友劉穎樊销,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體脏款,經(jīng)...
    沈念sama閱讀 46,469評(píng)論 1 319
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡围苫,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,552評(píng)論 3 342
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了撤师。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片剂府。...
    茶點(diǎn)故事閱讀 40,680評(píng)論 1 353
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖丈氓,靈堂內(nèi)的尸體忽然破棺而出周循,到底是詐尸還是另有隱情,我是刑警寧澤万俗,帶...
    沈念sama閱讀 36,362評(píng)論 5 351
  • 正文 年R本政府宣布湾笛,位于F島的核電站,受9級(jí)特大地震影響闰歪,放射性物質(zhì)發(fā)生泄漏嚎研。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 42,037評(píng)論 3 335
  • 文/蒙蒙 一库倘、第九天 我趴在偏房一處隱蔽的房頂上張望临扮。 院中可真熱鬧,春花似錦教翩、人聲如沸杆勇。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 32,519評(píng)論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)蚜退。三九已至闰靴,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間钻注,已是汗流浹背蚂且。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 33,621評(píng)論 1 274
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留幅恋,地道東北人杏死。 一個(gè)月前我還...
    沈念sama閱讀 49,099評(píng)論 3 378
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像捆交,于是被迫代替她去往敵國(guó)和親淑翼。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,691評(píng)論 2 361

推薦閱讀更多精彩內(nèi)容

  • 前言 文中首先解釋加密解密的一些基礎(chǔ)知識(shí)和概念,然后通過(guò)一個(gè)加密通信過(guò)程的例子說(shuō)明了加密算法的作用诵盼,以及數(shù)字證書(shū)的...
    sunny沖哥閱讀 2,996評(píng)論 0 2
  • 數(shù)字證書(shū)原理 - 無(wú)恙 - 博客園 文中首先解釋了加密解密的一些基礎(chǔ)知識(shí)和概念惠豺,然后通過(guò)一個(gè)加密通信過(guò)程的例子說(shuō)明...
    拉肚閱讀 1,666評(píng)論 0 3
  • 文中首先解釋了加密解密的一些基礎(chǔ)知識(shí)和概念,然后通過(guò)一個(gè)加密通信過(guò)程的例子說(shuō)明了加密算法的作用风宁,以及數(shù)字證書(shū)的出現(xiàn)...
    sunny沖哥閱讀 1,391評(píng)論 0 3
  • 本文轉(zhuǎn)載洁墙,出處如下:數(shù)字證書(shū)原理 文中首先解釋了加密解密的一些基礎(chǔ)知識(shí)和概念,然后通過(guò)一個(gè)加密通信過(guò)程的例子說(shuō)明了...
    隨安居士閱讀 1,691評(píng)論 1 8
  • 原文地址: 不詳 文中首先解釋了加密解密的一些基礎(chǔ)知識(shí)和概念戒财,然后通過(guò)一個(gè)加密通信過(guò)程的例子說(shuō)明了加密算法的作用热监,...
    Caiaolun閱讀 1,444評(píng)論 0 3