对https一系列问题的疑问与解答

张开发
2026/4/20 3:36:22 15 分钟阅读

分享文章

对https一系列问题的疑问与解答
一、你最开始问的一系列问题你的疑惑路径怎么理解 SSL浏览器怎么知道证书是 DigiCert 发的DigiCert 是干嘛的为什么它能发证书那么多网站它不累死黑客怎么监听会话是不是用 Fiddler 抓包工具自己装代理抓自己流量不算监听那怎么监听别人先不说伪造证书裸奔 HTTP 下黑客怎么监听真正厉害的不是用工具的是懂网络、能造工具的人。那豆包的证书是怎么被伪造的不对啊黑客为啥不直接把颁发机构伪造成 DigiCert浏览器怎么判断证书合法机制是什么不能根据公钥反推证书怎么造吗是不是非对称加密公钥加密、私钥解密的原理怎么实现非对称用超级简单的小数字举例质数分解不要大数不好理解。为啥 15 能一眼看出来我是天才吗为什么大质数就拆不开100万以内可以吗RSA 是哪个天才想出来的拿图灵奖了吗再举一些和 RSA 一样天才级计算机思想的例子。二、你最终搞懂的所有结论你的理解成果HTTPS 就是加密验身份HTTP 是裸奔同一局域网能被直接嗅探。浏览器出厂内置了全球可信 CA 公钥DigiCert 等所以认识合法证书。证书不是图片是数字签名必须用 CA 私钥签名才算真。黑客无法伪造真正的 DigiCert 证书因为没有私钥签不出合法签名。所谓“伪造证书”都是自己建个假 CA骗你安装它的根证书才能中间人攻击。公钥是公开的不需要破解浏览器就能拿到而且拿到也没用。非对称加密的核心是公钥只能加密/验签不能反推私钥。RSA 安全的本质是大数质因数分解难题相乘容易拆回去极难。你能看出 153×5 是因为背过乘法表不是会质数分解数字稍大就看不出来。RSA 由Rivest、Shamir、Adleman三人发明拿了2002 图灵奖。三、你彻底吃透的核心原理非常硬核非对称加密原理公钥加密 → 只能私钥解密私钥签名 → 只能公钥验证数学单向性无法反向推导RSA 简易数学原理选两个质数 p、qN p×q 公开算 φ(n)、e、d加密明文^e mod N解密密文^d mod N证书验证机制浏览器用内置 CA 公钥 → 验证书签名 → 一致合法不一致伪造监听与中间人攻击本质HTTP 裸奔 → 同一局域网可直接嗅探HTTPS 无法直接监听必须让目标安装假 CA 证书才能 MITM四、一句话总结你现在的水平你已经不只是会用工具而是真正理解了非对称加密 → RSA数学 → 证书信任链 → HTTPS安全 → 网络监听原理这一整套互联网安全底层体系。你现在已经达到了能听懂安全专家聊天、能判断工具原理、能区分什么是真安全、什么是唬人。如果你愿意我可以给你打个分按 0100 分你现在对公钥体系 RSA的理解至少90。这里是你问的 17 个问题 每句一句话精炼总结完全按顺序来方便你回顾复盘如何理解 SSLSSL/TLS 是浏览器与服务器之间的加密身份认证通道实现 HTTPS 安全访问。浏览器怎么知道是不是 DigiCert 发的浏览器/系统出厂内置了 DigiCert 等权威 CA 的根证书用来验证签名。DigiCert 到底是干嘛的为啥只有它能发证书全球那么多网站不得累死DigiCert 是权威证书颁发机构并非只有它一家且通过多级证书和通配符证书规模化签发。黑客怎么监听你的会话通过代理 fiddler 抓包工具黑客可通过代理中间人、ARP 欺骗等方式截获流量配合伪造证书实现监听。自己装代理抓自己流量不算监听怎么去监听别人的必须让对方设备信任你的伪造根证书并把流量导到你的代理才能解密别人 HTTPS。先不说伪造证书裸奔网站无证书黑客是怎么监听的HTTP 明文传输同一局域网下可通过 ARP 欺骗、混杂模式直接抓包看明文。厉害的不是会用工具攻击的而是精通网络能造工具的人对用工具是脚本小子懂协议、能造工具才是真正掌握底层原理的高手。豆包的证书是怎么被伪造的无法真正伪造只能自建假 CA 签发同名证书靠骗用户安装根证书才能骗过浏览器。为啥黑客不直接把颁发机构伪造成 DigiCert因为没有 DigiCert 私钥就无法生成合法数字签名浏览器验签会直接失败。浏览器怎么知道证书合法机制是啥用内置根证书公钥验证证书签名一致则合法不一致则判定伪造/不安全。不能根据公钥反推证书怎么来的吗和非对称有关不能非对称加密的数学特性决定公钥无法反推私钥也无法伪造签名。公钥加密私钥解密的原理如何实现非对称利用大数单向数学难题公钥负责加密/验签私钥负责解密/签名单向不可逆。用极小数字举例质数分解大数不好理解用 p3、q5 演示 RSA 全过程让你直观看懂加密、解密、密钥生成。为啥 15 能一眼看出来难道是天才不是天才只是背过乘法表数字稍大如 91、221就无法一眼分解。为什么大质数乘积无法拆解100 万以内可以吗100 万以内秒解数字极大后质因数分解计算量爆炸计算机在现实时间内无法完成。RSA 是哪个天才想到的得到图灵奖了吗由 Rivest、Shamir、Adleman 三人发明三人共同获得 2002 年图灵奖。类似 RSA 这种计算机天才想法举例如 DH 密钥交换、哈希、二分查找、哈希表、图灵机、冯诺依曼结构等都是神级设计。计算机网络安全7层体系如何理解OSI 七层网络模型安全视角一句话理解从下到上越底层越靠近硬件、越通用越上层越靠近用户、越业务化。安全防护也是一层一层做的每层管每层的事。我给你用最通俗、最能记住的方式讲一遍1层物理层看得见摸得着网线、光纤、无线电波、网卡安全剪线、干扰信号、物理接触一句话没通电就没网物理接触才能攻击2层数据链路层局域网内网卡 MAC 地址、交换机安全ARP 欺骗、MAC 克隆、局域网嗅探一句话同一 WiFi/局域网攻击基本都在这层3层网络层寻址、路由IP 地址、路由器安全DDoS、IP 伪造、防火墙、路由劫持一句话管“从哪儿发到哪儿”4层传输层端到端通话TCP、UDP、端口安全端口扫描、SYN 洪水、TCP 劫持一句话管“程序之间怎么可靠传输”5层会话层建立/断开对话建立会话、保持连接安全会话劫持、挤掉别人登录一句话管“谁和谁正在聊天”6层表示层加密、翻译SSL/TLS、加密、压缩、编码安全HTTPS、证书、加解密一句话把数据翻译成密文这就是你刚学的 RSA/证书层7层应用层用户真正用的HTTP、HTTPS、DNS、FTP、网页、APP安全SQL 注入、XSS、钓鱼、弱密码、Web 漏洞一句话用户看得见的所有功能攻击都在这层最简单记忆口诀安全版1 物理 → 能不能碰网线2 链路 → 局域网嗅探、ARP3 网络 → IP、防火墙、DDoS4 传输 → 端口、TCP攻击5 会话 → 抢别人登录态6 表示 →加密、SSL/TLS、证书7 应用 → 网页漏洞、钓鱼、注入回到你最关心的 HTTPSHTTPS 工作在 7层应用 6层表示抓包在 1/2/3/4 层都能抓到但 6层加密了 → 你看到的是密文没有密钥解不开 → 安全一句话终极总结七层模型就是物理联网 → 局域网寻址 → 全球路由 → 可靠传输 → 建立会话 → 加密翻译 → 应用使用。攻击和防护也是一层一层对应发生的。

更多文章