一、加密方式(原文链接)1、对称加密所谓对称加密就是:客户端使用固定的秘钥对传输内容进行加密,和服务器使用相同的密钥密钥解密。2、非对称加密SSL证书(符合SSL协议,由受信任的数字证书颁发机构CA在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。是一对公钥+私钥密钥chain)非对称加密是指客户端使用公钥对传输内容进行加密,服务端使用私钥对传输内容进行解密。java开发工具下载地址及安装教程合集,点击【这里】。如需更深入的技术文章,[此处]。2、http和httpshttp是网络上明文传输的数据,不安全,但分析效率高(不加解密);https是加密传输。如果采用对称加密,客户端和服务端秘钥是固定的,加解密效率低。开销会很大,但是存在秘钥泄露的风险,不够安全;如果使用非对称加密,则客户端使用公钥,服务器使用私钥。加解密算法开销大,性能成本高,效率低于对称加密。,但安全性更高。在实际生产环境中,https采用了非对称加密和对称加密相结合的方式。首先采用非对称加密,将客户端随机生成的对称密钥发送给服务器(安全地传输给服务器),然后客户端和服务器之间的加密和解密使用对称密钥。如下图3、Nginx配置https1、配置前提条件nginx是否开启了https模块,启动nginx执行nginx-V查看,如下:Nginx配置https只需要两个文件。一个是浏览器证书(包含用于浏览器加密的公钥),另一个是私钥(用于服务器解密)。server.crt和server.key可以到证书颁发机构购买商业证书。您也可以使用该程序自己生成一个副本。这是一个自签名证书。2.自签名证书(1)创建服务器私钥,需要输入密码opensslgenrsa-des3-outserver.key4096(2)创建用于签名请求(CSR)的证书opensslreq-new-keyserver.key-outserver.csr(3)去掉加载支持SSL的Nginx时需要的密码,使用上面的私钥opensslrsa-inserver.key-outserver_nopass.key(4)最后用上面标记证书私钥和CSRopensslx509-req-days365-inserver.csr-signkeyserver_nopass.key-outserver.crt最终生成的证书文件3.在nginx中的conf配置文件中的Server模块中配置证书:ssl_certificate/usr/local/nginx/server.crt;ssl_certificate_key/usr/local/nginx/server_nopass.key;原创文章,转载请注明出处。java开发工具下载地址及安装教程点这里。如需更深入的技术文章,[此处]。
