近日,在最新版的 Canary 和 Dev 预览通道中,微软已经开始向部分 Edge 92 浏览器用户推出“自动 HTTPS”功能。



  顾名思义,该功能可在用户通过常规的“超文本传输协议”(HTTP)访问网站的时候,自动切换到可用的 HTTPS 安全连接选项。

  而这番操作,Edge浏览器已不是第一家。

  就在不久前的四月份,Google宣布从Chrome网络浏览器的下一个稳定版本(90)开始,将为地址栏中输入的所有URL网址默认选择HTTPS协议。



  为什么这些浏览器都强制使用HTTPS作为默认网站访问链接呢?

  这与HTTPS特有的安全防护作用有关。别以为这只是简单的多个“S”,相比HTTP来说,多了一个“S”的HTTP能够在浏览器和服务器之间建立对数据通信安全传输通道,确保在传输过程中信息不被窃取和篡改,对防钓鱼、防隐私泄露有极大的安全意义

  那HTTPS是如何实现并确保数据传输安全的呢?

  这与一个名叫SSL证书的东西有关,它也就是比HTTP多出来的那个“S”。HTTPS之所以安全就是因为加持了SSL这个外挂来对传输的数据进行加密。

  要想了解具体怎样加密,我们首先需要了解两个概念:

  对称加密和非对称加密

  什么是对称加密?有个视频很好的说明了。

  在视频中,这些作弊的学生,通过提前约定好的暗号来传递答案,这种只有他们彼此之间知道,而别人不知道的加密方法就是就是一种对称加密算法。也是我们日常最常见的加密算法。

  对称加密算法,加密解密都用同一把钥匙,一旦加密的方式泄露就全玩完了。

  随着时代的进步,人们发现实际上加密和解密不用同一把钥匙也是可以的,只要加密和解密的两把钥匙存在某种关系就行了。

  于是,非对称加密就诞生了。

  非对称加密指——公钥和私钥

  公钥加密的密文只能用私钥解密,私钥加密的密文只能用公钥解密。

  例如:B把自己的公钥给A,然后A用这个公钥把消息加密之后发给B,B就能用自己的私钥来解密看到真正的内容。

  这就是一个非对称加密的过程,这个过程安全么?好像是很安全,即使通信中有第三者截取了密文和公钥没有私钥还是没法得到明文。

  可如果第三者冒充B把他自己的公钥发送给A,然后A用第三者给的公钥加密密文发送了出去,第三者再通过自己的私钥解密,这不就泄露信息了么?我们需要想个办法让A判断这个公钥到底是不是B发来的,于是就有了SSL证书的概念。