首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    https通信过程的简单理解

    A. client 连接请求发送到server, server根据配置,发送自己相应的证书给客户端的应用程序(通常是浏览器),这时候的证书中含有的信息包括:证书的概要(明文信息), 证书概要生成的hash值的加密值(这个hash值是被服务端证书对应的私钥加密过的). 证书概要中包含有哪些信息不在这里讨论. B. 客户端收到证书之后,会从证书的概要中读取证书的发行机构,再查找自己的可信任证书列表,看证书的发行机构是否是可以信任的,如果不在可信任证书列表中,那么就会弹出:证书不可信的提示. 这时候需要信任根证书才可以继续. C. 在”证书的发行机构“被信任之后(把发行机构的CA证书添加到可信任列表就可以完成),继续从证书的概要中读取 服务端的证书的 公钥,并利用该公钥解密那个 被加密的hash, 从而获得证书概要的 hash. 然后 客户端的应用程序 还需基于证书概要的明文信息,根据指定的算法计算出实际的hash, 比较这个计算出来的hash 和那个解密出来的hash, 如果两者相等,那么证书验证成功,可以继续进行通信。如果两者不同,那么证书验证失败,通信至此结束. D. 证书验证成功之后,客户端的应用会 通过这个证书和服务端进行一个加密的通信协商(公钥加密,私钥解密 / 私钥加密,公钥解密),这个协商的目标是产生一个对称加密的密钥。 E. 密钥生成之后,那么就会 利用这个对称密钥进行通信了. 那么为什么不用密钥对的方式进行通信呢? 因为密钥对进行通信,那么在C/S 双方都会消耗更多的资源进行加解密操作,这个对通信的效率会有不少的影响,特别是传输大量数据的时候,对效率的影响就很明显,所以https的通信,都是用 密钥对协商一个 对称密钥,然后用对称密钥进行通信过程的加密,而不是一直用密钥对进行加解密.

    02

    网页错误码详细报错

    HTTP 400 - 请求无效  HTTP 401.1 - 未授权:登录失败  HTTP 401.2 - 未授权:服务器配置问题导致登录失败  HTTP 401.3 - ACL 禁止访问资源  HTTP 401.4 - 未授权:授权被筛选器拒绝  HTTP 401.5 - 未授权:ISAPI 或 CGI 授权失败  HTTP 403 - 禁止访问  HTTP 403 - 对 Internet 服务管理器 的访问仅限于 Localhost  HTTP 403.1 禁止访问:禁止可执行访问  HTTP 403.2 - 禁止访问:禁止读访问  HTTP 403.3 - 禁止访问:禁止写访问  HTTP 403.4 - 禁止访问:要求 SSL  HTTP 403.5 - 禁止访问:要求 SSL 128  HTTP 403.6 - 禁止访问:IP 地址被拒绝  HTTP 403.7 - 禁止访问:要求客户证书  HTTP 403.8 - 禁止访问:禁止站点访问  HTTP 403.9 - 禁止访问:连接的用户过多  HTTP 403.10 - 禁止访问:配置无效  HTTP 403.11 - 禁止访问:密码更改  HTTP 403.12 - 禁止访问:映射器拒绝访问  HTTP 403.13 - 禁止访问:客户证书已被吊销  HTTP 403.15 - 禁止访问:客户访问许可过多  HTTP 403.16 - 禁止访问:客户证书不可信或者无效  HTTP 403.17 - 禁止访问:客户证书已经到期或者尚未生效  HTTP 404.1 -无法找到 Web 站点  HTTP 404- 无法找到文件  HTTP 405 - 资源被禁止  HTTP 406 - 无法接受  HTTP 407 - 要求代理身份验证  HTTP 410 - 永远不可用  HTTP 412 - 先决条件失败  HTTP 414 - 请求 - URI 太长  HTTP 500 - 内部服务器错误  HTTP 500.100 - 内部服务器错误 - ASP 错误  HTTP 500-11 服务器关闭  HTTP 500-12 应用程序重新启动  HTTP 500-13 - 服务器太忙  HTTP 500-14 - 应用程序无效  HTTP 500-15 - 不允许请求 global.asaError 501 - 未实现  HTTP 502 - 网关错误  用户试图通过 HTTP 或文件传输协议 (FTP) 访问一台正在运行 Internet 信息服务 (IIS) 的服务器上的内容时,IIS 返回一个表示该请求的状态的数字代码。该状态代码记录在 IIS 日志中,同时也可能在 Web 浏览器或 FTP 客户端显示。状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因。日志文件的位置在默认状态下,IIS 把它的日志文件放在 %WINDIRSystem32Logfiles 文件夹中。每个万维网 (WWW) 站点和 FTP 站点在该目录下都有一个单独的目录。在默认状态下,每天都会在这些目录下创建日志文件,并用日期给日志文件命名(例如,exYYMMDD.log)。HTTP1xx - 信息提示  这些状态代码表示临时的响应。客户端在收到常规响应之前,应准备接收一个或多个 1xx 响应。 • 100 - 继续。  • 101 - 切换协议。2xx - 成功  这类状态代码表明服务器成功地接受了客户端请求。  • 200 - 确定。客户端请求已成功。  • 201 - 已创建。• 202 - 已接受。  • 203 - 非权威性信息。  • 204 - 无内容。  • 205 - 重置内容。  • 206 - 部分内容。3xx - 重定向  客户端浏览器必须采取更多操作来实现请求。例如,浏览器可能不得不请求服务器上的不同的页面,或通过代理服务器重复该请求。  • 302 - 对象已移动。  • 304 - 未修改。  • 307 - 临时重定向。4xx - 客户端错误  发生错误,客户端似乎有问题。例如,客户端请求不存在的页面,客户端未提供有效的身份验证信息。  • 400 - 错误的请求。  • 401 - 访问被拒绝。IIS 定义了许多不同的 401 错误,它们指明更为具体的错误原因。这些具体的错误代码在浏览器中显示,但不在 IIS 日志中显示:  • 401.1 - 登录失败。  • 401.2 - 服务器配置导致登录失败。  • 401.3 - 由于 ACL 对资源的限制而未获得授权。  • 401.4 - 筛选器授权失败。  • 401.5 - ISAPI/CGI 应用程序授权失败。  • 401.7 – 访问被 Web 服务器上的 URL 授权策略拒绝。这个错误代码为 IIS 6.0 所专用。  • 403 - 禁止访问:IIS 定义了许多不同的 403

    02

    AndroidV1,V2,V3签名原理详解

    背景介绍: 一般开发者会指定使用自己创建的证书,如果没有指定,则会默认使用系统的证书,该默认的证书存储在C:\Users\admin.android\debug.keystore,不同的电脑可能安装不同路径。一个签名证书文件中,是包含一对公私钥,用私钥对apk进行签名,在安装到android手机时,系统会使用证书中对应签名私钥的公钥来验证,查看apk是否被更改过,如果没有则可以安装在手机上。任何的app store都不允许使用默认的debug.keystore打包的apk发布上去,因为debug.keystore的密码是默认的,不安全。 一,没有签名的APK无法安装 Android的APK要进行签名才能够安装到手机上,这是因为在安装的时候系统会进行检测,平时我们直接点AS里面那个绿色的运行按钮也能够直接安装到手机上,这是因为其实它也进行了签名,只不过AS自动帮我们做了这个操作有个默认的签名

    02

    AndroidV1,V2,V3签名原理详解

    背景介绍: 一般开发者会指定使用自己创建的证书,如果没有指定,则会默认使用系统的证书,该默认的证书存储在C:\Users\admin.android\debug.keystore,不同的电脑可能安装不同路径。一个签名证书文件中,是包含一对公私钥,用私钥对apk进行签名,在安装到android手机时,系统会使用证书中对应签名私钥的公钥来验证,查看apk是否被更改过,如果没有则可以安装在手机上。任何的app store都不允许使用默认的debug.keystore打包的apk发布上去,因为debug.keystore的密码是默认的,不安全。 一,没有签名的APK无法安装 Android的APK要进行签名才能够安装到手机上,这是因为在安装的时候系统会进行检测,平时我们直接点AS里面那个绿色的运行按钮也能够直接安装到手机上,这是因为其实它也进行了签名,只不过AS自动帮我们做了这个操作有个默认的签名

    03
    领券