96SEO 2026-02-20 09:15 0
协议内容都是按照⽂本的⽅式明⽂传输的这就导致在传输过程中出现⼀些被篡改的情况。

HTTPS
它是在应用层和传输层间加了一个软件层当进行网络传输时从上而下就是在加密从下而上就是在解密。
加密就是把明⽂(要传输的信息)进⾏⼀系列变换⽣成密文。
解密就是把密⽂再进行一系列变换还原成明文。
在这个加密和解密的过程中往往需要⼀个或者多个中间的数据
由于我们通过⽹络传输的任何的数据包都会经过运营商的⽹络设备(路由器,
交换机等)那么运营商的⽹络设备就可以解析出你传输的数据内容并进⾏篡改。
的下载链接。
运营商劫持之后就发现这个请求是要下载天天动听那么就自动的把交给用户的响应给篡改成
采用单钥密码系统的加密方法同⼀个密钥可以同时用作信息的加密和解密。
这种加密方法称为对称加密也称为单密钥加密。
特征加密和解密所用的密钥是相同的。
特点算法公开、计算量小、加密速度快、加密效率高。
key简称私钥。
特点算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂而使得加密解密速度没有对
我们可以通过公钥对明文加密变成密文通过私钥对密文解密变成明文。
数字指纹(数据摘要)其基本原理是利用单向散列函数(Hash函数)对信息进行运算。
生成一串固定长度的数字摘要。
数字指纹并不是一种加密机制但可以用来判断数据有没有被窜改。
摘要特征和加密算法的区别是摘要严格意义不是加密因为没有解密只不过从摘要很难反推原信息通常用来进行数据对比。
既然要保证数据安全就需要进行加密⽹络传输中不再直接传输明文了而是加密之后的密⽂加密的方式有很多但是整体可以分成两大类:
如果通信双⽅都各自持有同⼀个密钥X且没有别⼈知道这两方的通信安全当然是可以被保证的除非密钥被破解。
2.服务器同⼀时刻其实是给很多客户端提供服务的这么多客户端每个人用的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了黑客就也能拿到了)。
因此服务器就需要维护每个客户端和每个密钥之间的关联关系这也是个很麻烦的事情。
鉴于⾮对称加密的机制如果服务器先把公钥以明文方式传输给浏览器之后浏览器向服务器传数据前都先⽤这个公钥加密好再传从客户端到服务器信道似乎是安全的(有安全问题)因为只有服务器有相应的私钥能解开公钥加密的数据。
这里看起来客户端给服务器发送数据是安全的但是服务器给客户端发送数据该怎么办呢服务器用私钥加密但是公钥许多人都有那么服务器给客户端发送的数据就是不安全的。
1.服务端拥有公钥S与对应的私钥S’客户端拥有公钥C与对应的私钥C’。
3.客户端给服务端发信息先用S对数据加密再发送只能由服务器解密因为只有服务器有私钥S’。
服务端给客户端发信息先用C对数据加密在发送只能由客户端解密因为只有客户端有私钥C’。
4.由于中间的网络设备没有私钥即使截获了数据也无法还原出内部的原文也就无法获取到对称密钥。
5.服务器通过私钥S’解密还原出客户端发送的对称密钥C并且使用这个对称密钥加密给客户端返回的响应数据。
6.后续客户端和服务器的通信都只⽤对称加密即可由于该密钥只有客户端和服务器两个主机知道
4都存在⼀个问题如果最开始中间⼈就已经开始攻击了呢或者把服务器发给客户端的公钥给修改了呢
Man-in-the-MiddleAttack简称“MITM攻击”。
4.中间人劫持数据报文提取公钥S并保存好然后将被劫持报文中的公钥S替换成为自己的公钥M并将伪造报文发给客户端。
5.客户端收到报文提取公钥M(自己当然不知道公钥被更换过了)自己形成对称秘钥C⽤公钥M加密C形成报文发送给服务器。
6.中间人劫持后直接用自己的私钥M’进行解密得到通信秘钥C再用曾经保存的服务端公钥S加密后将报文推送给服务器。
8.双方开始采⽤C进行对称加密进行通信。
但是一切都在中间人的掌握中劫持数据进行窃听甚⾄修改都是可以的。
问题本质出在哪里了呢客户端无法确定收到的含有公钥的数据报文就是目标服务器发送过来的
服务端在使用HTTPS前需要向CA机构申领一份数字证书数字证书里含有证书申请者信息、公钥信息等。
服务器把证书传输给浏览器浏览器从证书里获取公钥就行了证书就如身份证证明服务端公钥的权威性。
当服务端申请CA证书的时候CA机构会对该服务端进行审核并专门为该网站形成数字签名过程如下
比如判定证书的有效期是否过期判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构)验证证书是否被篡改从系统中拿到该证书发布机构的公钥对签名解密得到⼀个
因为签名者的私钥是CA机构中间人是不可能有的如果证书的内容被修改那么计算出来的hash值就不一样则说明证书已被篡改证书不可信。
如果把数据摘要修改那么它不能进行加密客户端的公钥打不开说明摘要修改。
因为中间人没有CA私钥所以无法制作假的证书。
所以中间人只能向CA申请真证书然后用自己申请的证书进行掉包。
这个确实能做到证书的整体掉包但是别忘记证书明文中包含了域名等服务端认证信息如果整体掉包客户端依旧能够识别出来。
在客户端和服务器刚⼀建立连接的时候服务器给客户端返回⼀个证书证书包含了之前服务端的公钥
其实⼀切的关键都是围绕这个对称加密的密钥其它的机制都是辅助这个密钥工作的。
第⼀组⾮对称加密的密钥是为了让客户端拿到第⼆组⾮对称加密的公钥第⼆组⾮对称加密的密钥是为了让客户端把对称密钥传给服务器。
作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。
| 服务项目 | 基础套餐 | 标准套餐 | 高级定制 |
|---|---|---|---|
| 关键词优化数量 | 10-20个核心词 | 30-50个核心词+长尾词 | 80-150个全方位覆盖 |
| 内容优化 | 基础页面优化 | 全站内容优化+每月5篇原创 | 个性化内容策略+每月15篇原创 |
| 技术SEO | 基本技术检查 | 全面技术优化+移动适配 | 深度技术重构+性能优化 |
| 外链建设 | 每月5-10条 | 每月20-30条高质量外链 | 每月50+条多渠道外链 |
| 数据报告 | 月度基础报告 | 双周详细报告+分析 | 每周深度报告+策略调整 |
| 效果保障 | 3-6个月见效 | 2-4个月见效 | 1-3个月快速见效 |
我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:
全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。
基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。
解决网站技术问题,优化网站结构,提升页面速度和移动端体验。
创作高质量原创内容,优化现有页面,建立内容更新机制。
获取高质量外部链接,建立品牌在线影响力,提升网站权威度。
持续监控排名、流量和转化数据,根据效果调整优化策略。
基于我们服务的客户数据统计,平均优化效果如下:
我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。
Demand feedback