近日,在最新版的 Canary 和 Dev 预览通道中,微软已经开始向部分 Edge 92 浏览器用户推出“自动 HTTPS”功能。
顾名思义,该功能可在用户通过常规的“超文本传输协议”(HTTP)访问网站的时候,自动切换到可用的 HTTPS 安全连接选项。
而这番操作,Edge浏览器已不是第一家。
就在不久前的四月份,Google宣布从Chrome网络浏览器的下一个稳定版本(90)开始,将为地址栏中输入的所有URL网址默认选择HTTPS协议。
为什么这些浏览器都强制使用HTTPS作为默认网站访问链接呢?
这与HTTPS特有的安全防护作用有关。别以为这只是简单的多个“S”,相比HTTP来说,多了一个“S”的HTTP能够在浏览器和服务器之间建立对数据通信安全传输通道,确保在传输过程中信息不被窃取和篡改,对防钓鱼、防隐私泄露有极大的安全意义。
那HTTPS是如何实现并确保数据传输安全的呢?
这与一个名叫SSL证书的东西有关,它也就是比HTTP多出来的那个“S”。HTTPS之所以安全就是因为加持了SSL这个外挂来对传输的数据进行加密。
要想了解具体怎样加密,我们首先需要了解两个概念:
对称加密和非对称加密
什么是对称加密?
作弊的学生,通过提前约定好的暗号来传递答案,这种只有他们彼此之间知道,而别人不知道的加密方法就是就是一种对称加密算法。也是我们日常最常见的加密算法。
对称加密算法,加密解密都用同一把钥匙,一旦加密的方式泄露就全玩完了。
随着时代的进步,人们发现实际上加密和解密不用同一把钥匙也是可以的,只要加密和解密的两把钥匙存在某种关系就行了。
于是,非对称加密就诞生了。
非对称加密指——公钥和私钥。
公钥加密的密文只能用私钥解密,私钥加密的密文只能用公钥解密。
例如:B把自己的公钥给A,然后A用这个公钥把消息加密之后发给B,B就能用自己的私钥来解密看到真正的内容。
这就是一个非对称加密的过程,这个过程安全么?好像是很安全,即使通信中有第三者截取了密文和公钥没有私钥还是没法得到明文。
可如果第三者冒充B把他自己的公钥发送给A,然后A用第三者给的公钥加密密文发送了出去,第三者再通过自己的私钥解密,这不就泄露信息了么?我们需要想个办法让A判断这个公钥到底是不是B发来的,于是就有了SSL证书的概念。
天威诚信作为权威CA机构为每个使用公开密钥的用户提供一个包含公开密钥、拥有者信息以及权威CA数字签名的文件。有了这个证书,就能证明这个公钥的所有人是谁,以及该行为是否出于其真实意愿,防篡改~
所以,各大浏览器争前恐后的“强制”用户访问网站时用HTTPS,是为了大家的安全考虑