HTTP2和HTTPS來不來了解一下?
一、前言
只有光頭才能變強
HTTP博文回顧:
- PC端:HTTP就是這麽簡單
- PC端:HTTP面試題都在這裏
- 微信公眾號端:HTTP就是這麽簡單
- 微信公眾號端:HTTP面試題都在這裏
本文力求簡單講清每個知識點,希望大家看完能有所收獲
二、HTTP協議的今生來世
最近在看博客的時候,發現有的面試題已經考HTTP/2了,於是我就順著去了解一下。
到現在為止,HTTP協議已經有三個版本了:
- HTTP1.0
- HTTP1.1
- HTTP/2
下面就簡單聊聊他們三者的區別,以及整理一些必要的額外知識點。
2.1HTTP版本之間的區別
2.1.1HTTP1.0和HTTP1.1區別
HTTP1.0和HTTP1.1最主要的區別就是:
- HTTP1.1默認是持久化連接!
在HTTP1.0默認是短連接:
簡單來說就是:每次與服務器交互,都需要新開一個連接!
試想一下:請求一張圖片,新開一個連接,請求一個CSS文件,新開一個連接,請求一個JS文件,新開一個連接。HTTP協議是基於TCP的,TCP每次都要經過三次握手,四次揮手,慢啟動...這都需要去消耗我們非常多的資源的!
在HTTP1.1中默認就使用持久化連接來解決:建立一次連接,多次請求均由這個連接完成!(如果阻塞了,還是會開新的TCP連接的)
相對於持久化連接還有另外比較重要的改動:
- HTTP 1.1增加host字段
- HTTP 1.1中引入了
Chunked transfer-coding
- HTTP 1.1管線化(pipelining)理論,客戶端可以同時發出多個HTTP請求,而不用一個個等待響應之後再請求
- 註意:這個pipelining僅僅是限於理論場景下,大部分桌面瀏覽器仍然會選擇默認關閉HTTP pipelining!
- 所以現在使用HTTP1.1協議的應用,都是有可能會開多個TCP連接的!
參考資料:
- https://www.cnblogs.com/gofighting/p/5421890.html
2.1.2HTTP2基礎
在說HTTP2之前,不如先直觀比較一下HTTP2和HTTP1.1的區別:
- https://http2.akamai.com/demo
上面也已經說了,HTTP 1.1提出了管線化(pipelining)理論,但是僅僅是限於理論的階段上,這個功能默認還是關閉了的。
管線化(pipelining)和非管線化的區別:
HTTP Pipelining其實是把多個HTTP請求放到一個TCP連接中一一發送,而在發送過程中不需要等待服務器對前一個請求的響應;只不過,客戶端還是要按照發送請求的順序來接收響應!
就像在超市收銀臺或者銀行櫃臺排隊時一樣,你並不知道前面的顧客是幹脆利索的還是會跟收銀員/櫃員磨蹭到世界末日(不管怎麽說,服務器(即收銀員/櫃員)是要按照順序處理請求的,如果前一個請求非常耗時(顧客磨蹭),那麽後續請求都會受到影響。
- 在HTTP1.0中,發送一次請求時,需要等待服務端響應了才可以繼續發送請求。
- 在HTTP1.1中,發送一次請求時,不需要等待服務端響應了就可以發送請求了,但是回送數據給客戶端的時候,客戶端還是需要按照響應的順序來一一接收
- 所以說,無論是HTTP1.0還是HTTP1.1提出了Pipelining理論,還是會出現阻塞的情況。從專業的名詞上說這種情況,叫做線頭阻塞(Head of line blocking)簡稱:HOLB
2.1.3HTTP1.1和HTTP2區別
HTTP2與HTTP1.1最重要的區別就是解決了線頭阻塞的問題!其中最重要的改動是:多路復用 (Multiplexing)
- 多路復用意味著線頭阻塞將不在是一個問題,允許同時通過單一的 HTTP/2 連接發起多重的請求-響應消息,合並多個請求為一個的優化將不再適用。
- (我們知道:HTTP1.1中的Pipelining是沒有付諸於實際的),之前為了減少HTTP請求,有很多操作將多個請求合並,比如:Spriting(多個圖片合成一個圖片),內聯Inlining(將圖片的原始數據嵌入在CSS文件裏面的URL裏),拼接Concatenation(一個請求就將其下載完多個JS文件),分片Sharding(將請求分配到各個主機上)......
使用了HTTP2可能是這樣子的:
HTTP2所有性能增強的核心在於新的二進制分幀層(不再以文本格式來傳輸了),它定義了如何封裝http消息並在客戶端與服務器之間傳輸。
看上去協議的格式和HTTP1.x完全不同了,實際上HTTP2並沒有改變HTTP1.x的語義,只是把原來HTTP1.x的header和body部分用frame重新封裝了一層而已
HTTP2連接上傳輸的每個幀都關聯到一個“流”。流是一個獨立的,雙向的幀序列可以通過一個HTTP2的連接在服務端與客戶端之間不斷的交換數據。
實際上運輸時:
HTTP2還有一些比較重要的改動:
- 使用HPACK對HTTP/2頭部壓縮
- 服務器推送
- HTTP2推送資料:https://segmentfault.com/a/1190000015773338
- 流量控制
- 針對傳輸中的流進行控制(TCP默認的粒度是針對連接)
- 流優先級(Stream Priority)它被用來告訴對端哪個流更重要。
2.2HTTP2總結
HTTP1.1新改動:
- 持久連接
- 請求管道化
- 增加緩存處理(新的字段如cache-control)
- 增加Host字段、支持斷點傳輸等
HTTP2新改動:
- 二進制分幀
- 多路復用
- 頭部壓縮
- 服務器推送
參考資料:
- HTTP2 GitBook電子書(中文版):https://legacy.gitbook.com/book/ye11ow/http2-explained/details
- HTTP/2.0 相比1.0有哪些重大改進?https://www.zhihu.com/question/34074946
- HTTP/2 新特性淺析:https://segmentfault.com/a/1190000002765886
- HTTP2學習資料:https://imququ.com/post/http2-resource.html
- HTTP2簡介和基於HTTP2的Web優化:http://caibaojian.com/toutiao/6641
- http2原理入門:https://blog.qingf.me/?p=600
- HTTP/2 對現在的網頁訪問,有什麽大的優化呢?體現在什麽地方?https://www.zhihu.com/question/24774343/answer/96586977
- HTTP/2筆記之流和多路復用:http://www.blogjava.net/yongboy/archive/2015/03/19/423611.aspx
2.3HTTPS再次回顧
之前在面試的時候被問到了HTTPS,SSL這樣的知識點,也沒答上來,這裏也簡單整理一下。
首先還是來解釋一下基礎的東東:
- 對稱加密:
- 加密和解密都是用同一個密鑰
- 非對稱加密:
- 加密用公開的密鑰,解密用私鑰
- (私鑰只有自己知道,公開的密鑰大家都知道)
- 數字簽名:
- 驗證傳輸的內容是對方發送的數據
- 發送的數據沒有被篡改過
- 數字證書(Certificate Authority)簡稱CA
- 認證機構證明是真實的服務器發送的數據。
3y的通訊之路:
- 遠古時代:3y和女朋友聊天傳輸數據之間沒有任何的加密,直接傳輸
- 內容被看得一清二楚,毫無隱私可言
- 上古時期:使用對稱加密的方式來保證傳輸的數據只有兩個人知道
- 此時有個問題:密鑰不能通過網絡傳輸(因為沒有加密之前,都是不安全的),所以3y和女朋友先約見面一次,告訴對方密碼是多少,再對話聊天。
- 中古時期:3y不單單要跟女朋友聊天,還要跟爸媽聊天的哇(同樣不想泄漏了自己的通訊信息)。那有那麽多人,難道每一次都要約來見面一次嗎?(說明維護多個對稱密鑰是麻煩的!)--->所以用到了非對稱加密
- 3y自己保留一份密碼,獨一無二的(私鑰)。告訴3y女朋友,爸媽一份密碼(這份密碼是公開的,誰都可以拿--->公鑰)。讓他們給我發消息之前,先用那份我告訴他們的密碼加密一下,再發送給我。我收到信息之後,用自己獨一無二的私鑰解密就可以了!
- 近代:此時又出現一個問題:雖然別人不知道私鑰是什麽,拿不到你原始傳輸的數據,但是可以拿到加密後的數據,他們可以改掉某部分的數據再發送給服務器,這樣服務器拿到的數據就不是完整的了。
- 3y女朋友給3y發了一條信息”3y我喜歡你“,然後用3y給的公鑰加密,發給3y了。此時不懷好意的人截取到這條加密的信息,他破解不了原信息。但是他可以修改加密後的數據再傳給3y。可能3y拿到收到的數據就是”3y你今晚跪鍵盤吧“
- 現代:拿到的數據可能被篡改了,我們可以使用數字簽名來解決被篡改的問題。數字簽名其實也可以看做是非對稱加密的手段一種,具體是這樣的:得到原信息hash值,用私鑰對hash值加密,另一端用公鑰解密,最後比對hash值是否變了。如果變了就說明被篡改了。(一端用私鑰加密,另一端用公鑰解密,也確保了來源)
- 目前現在:好像使用了數字簽名就萬無一失了,其實還有問題。我們使用非對稱加密的時候,是使用公鑰進行加密的。如果公鑰被偽造了,後面的數字簽名其實就毫無意義了。講到底:還是可能會被中間人攻擊~此時我們就有了CA認證機構來確認公鑰的真實性!
對於數字簽名和CA認證還是不太了解參考一下
- 阮一峰:http://www.ruanyifeng.com/blog/2011/08/what_is_a_digital_signature.html
- 什麽是數字簽名和證書?https://www.jianshu.com/p/9db57e761255
回到我們的HTTPS,HTTPS其實就是在HTTP協議下多加了一層SSL協議(ps:現在都用TLS協議了)
HTTPS采用的是混合方式加密:
過程是這樣子的:
- 用戶向web服務器發起一個安全連接的請求
- 服務器返回經過CA認證的數字證書,證書裏面包含了服務器的public key(公鑰)
- 用戶拿到數字證書,用自己瀏覽器內置的CA證書解密得到服務器的public key
- 用戶用服務器的public key加密一個用於接下來的對稱加密算法的密鑰,傳給web服務器
- 因為只有服務器有private key可以解密,所以不用擔心中間人攔截這個加密的密鑰
- 服務器拿到這個加密的密鑰,解密獲取密鑰,再使用對稱加密算法,和用戶完成接下來的網絡通信
所以相比HTTP,HTTPS 傳輸更加安全
- (1) 所有信息都是加密傳播,黑客無法竊聽。
- (2) 具有校驗機制,一旦被篡改,通信雙方會立刻發現。
- (3) 配備身份證書,防止身份被冒充。
參考資料:
- 數字簽名、數字證書、SSL、https是什麽關系?https://www.zhihu.com/question/52493697/answer/131015846
- 淺談SSL/TLS工作原理:https://zhuanlan.zhihu.com/p/36981565
- HTTPS系列:https://tech.upyun.com/article/192/HTTPS%E7%B3%BB%E5%88%97%E5%B9%B2%E8%B4%A7%EF%BC%88%E4%B8%80%EF%BC%89%EF%BC%9AHTTPS%20%E5%8E%9F%E7%90%86%E8%AF%A6%E8%A7%A3.html
- 網站HTTP升級HTTPS完全配置手冊:https://www.cnblogs.com/powertoolsteam/p/http2https.html
三、總結
我只是在學習的過程中,把自己遇到的問題寫出來,整理出來,希望可以對大家有幫助。如果文章有錯的地方,希望大家可以在評論區指正,一起學習交流~
參考資料:
- 《圖解HTTP》
如果文章有錯的地方歡迎指正,大家互相交流。習慣在微信看技術文章,想要獲取更多的Java資源的同學,可以關註微信公眾號:Java3y。為了大家方便,剛新建了一下qq群:742919422,大家也可以去交流交流。謝謝支持了!希望能多介紹給其他有需要的朋友
文章的目錄導航:
- https://zhongfucheng.bitcron.com/post/shou-ji/wen-zhang-dao-hang
HTTP2和HTTPS來不來了解一下?