<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>加密体系 on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/%E5%8A%A0%E5%AF%86%E4%BD%93%E7%B3%BB/</link><description>Recent content in 加密体系 on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/%E5%8A%A0%E5%AF%86%E4%BD%93%E7%B3%BB/index.xml" rel="self" type="application/rss+xml"/><item><title>HTTPS混合加密工作流程</title><link>https://fe-interview.pangcy.cn/docs/network/network-40/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-40/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>&lt;strong>【核心能力维度】&lt;/strong>&lt;br>
本题考察对HTTPS核心安全机制的理解，重点评估以下能力：&lt;/p>
&lt;ol>
&lt;li>密码学基础：非对称/对称加密的应用场景与优劣判断&lt;/li>
&lt;li>协议级安全设计：TLS握手流程的阶段性目标把控&lt;/li>
&lt;li>纵深防御思维：前向保密机制的设计哲学与实现路径&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>技术评估点&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>混合加密体系的工作原理及必要性&lt;/li>
&lt;li>Diffie-Hellman密钥交换协议的实际应用&lt;/li>
&lt;li>会话密钥(Session Key)的生成逻辑&lt;/li>
&lt;li>前向保密与长期密钥的关联关系&lt;/li>
&lt;li>被动攻击与密钥泄露场景下的防护策略&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>TLS握手 &amp;gt; 非对称加密 &amp;gt; Diffie-Hellman &amp;gt; 前向保密 &amp;gt; 会话密钥&lt;/p>
&lt;h4 id="混合加密流程">混合加密流程 &lt;a href="#%e6%b7%b7%e5%90%88%e5%8a%a0%e5%af%86%e6%b5%81%e7%a8%8b" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h4>&lt;ol>
&lt;li>&lt;strong>非对称阶段&lt;/strong>：客户端使用服务器公钥加密预主密钥（Pre-Master Secret），确保密钥传输安全&lt;/li>
&lt;li>&lt;strong>对称阶段&lt;/strong>：双方基于预主密钥生成会话密钥（Master Secret），后续通信使用对称加密算法（如AES）&lt;/li>
&lt;li>&lt;strong>效率平衡&lt;/strong>：非对称加密解决密钥分发问题（1次），对称加密处理数据加密（N次），兼顾安全与性能&lt;/li>
&lt;/ol>
&lt;h4 id="前向保密实现">前向保密实现 &lt;a href="#%e5%89%8d%e5%90%91%e4%bf%9d%e5%af%86%e5%ae%9e%e7%8e%b0" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h4>&lt;p>通过&lt;strong>临时密钥对&lt;/strong>实现会话独立性：&lt;/p>
&lt;ol>
&lt;li>服务器在每次握手时生成临时DH参数&lt;/li>
&lt;li>客户端/服务器各自计算共享密钥（不传输）&lt;/li>
&lt;li>会话密钥基于临时参数生成，与长期私钥解耦&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>技术类比&lt;/strong>：类似一次性密码本，每个会话使用独立密钥体系，即使保险箱主钥匙丢失，已上锁的箱子仍安全&lt;/p>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>HTTPS采用混合加密体系平衡安全与效率：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密钥交换阶段&lt;/strong>：客户端验证服务器证书后，使用其中的RSA公钥加密随机生成的预主密钥。服务器用私钥解密后，双方基于此生成相同的会话密钥（Master Secret）&lt;/li>
&lt;li>&lt;strong>数据传输阶段&lt;/strong>：使用AES等对称算法加密数据，发挥其高性能优势&lt;/li>
&lt;li>&lt;strong>前向保密保障&lt;/strong>：采用ECDHE等临时密钥算法，会话密钥由客户端随机数、服务器随机数和DH参数共同生成。即使长期私钥泄露，攻击者因缺少临时参数无法回溯历史会话密钥&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="密钥交换示例nodejs">密钥交换示例（Node.js） &lt;a href="#%e5%af%86%e9%92%a5%e4%ba%a4%e6%8d%a2%e7%a4%ba%e4%be%8bnodejs" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>


 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="807b5a1" class="language-javascript ">
 &lt;code>const { createECDH, constants } = require(&amp;#39;crypto&amp;#39;);

// 客户端流程
const clientDH = createECDH(&amp;#39;secp256k1&amp;#39;);
const clientPublic = clientDH.generateKeys();

// 服务器生成临时密钥对
const serverDH = createECDH(&amp;#39;secp256k1&amp;#39;);
serverDH.generateKeys();

// 计算共享密钥（不通过网络传输）
const clientSecret = clientDH.computeSecret(serverDH.getPublicKey());
const serverSecret = serverDH.computeSecret(clientPublic);

// 验证密钥一致性（实际协议通过HMAC验证）
console.log(clientSecret.equals(serverSecret)); // =&amp;gt; true&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;p>&lt;strong>优化建议&lt;/strong>：&lt;/p></description></item></channel></rss>