發表文章

目前顯示的是有「HTTPS」標籤的文章

Apache SSL配置參考資源

  在 Apache 伺服器 (Ubuntu) 上手動安裝 SSL 憑證 https://tw.godaddy.com/help/manually-install-an-ssl-certificate-on-my-apache-server-ubuntu-32078 在 Apache 伺服器 (CentOS) 上手動安裝 SSL 憑證 https://tw.godaddy.com/help/manually-install-an-ssl-certificate-on-my-apache-server-centos-5238 GENERATING A VALID SELF-SIGNED CERTIFICATE FOR APACHE AND CHROME https://www.nullalo.com/en/generating-a-valid-self-signed-certificate-for-apache-and-chrome/3/ Apache HTTPS啟用及安全性設定(Ubuntu) https://kerker.website/apache-https%E5%95%9F%E7%94%A8%E5%8F%8A%E5%AE%89%E5%85%A8%E6%80%A7%E8%A8%AD%E5%AE%9Aubuntu/ [ubuntu] apache 安裝 Let’s Encrypt ,讓你的網站更安全 https://blog.camel2243.com/2016/03/08/ubuntu-apache-%E5%AE%89%E8%A3%9D-lets-encrypt-%EF%BC%8C%E8%AE%93%E4%BD%A0%E7%9A%84%E7%B6%B2%E7%AB%99%E6%9B%B4%E5%AE%89%E5%85%A8/ 為何HTTPS憑證有貴有便宜還更可以免費?讓我們從CA原理開始講起。 https://progressbar.tw/posts/98 Apache 2.2-SSL操作大全 https://geotrust.cloudmax.com.tw/guide/install_apache.asp#001 [Ubuntu] 使用 Certbot 自動更新 Let's Encrypt 憑證 https://caloskao.org/ubuntu...

Let’s Encrypt on IIS (use Certify SSL Manager)使用

圖片
  最近書局官網剛好 HTTPS 又到期 但 Let's Encrypt 卻沒有自動更新 = =||| 趕緊來將其刷新配置吧 終於又繼續下一ROUND的三個月了 Ref: Let’s Encrypt on IIS (use Certify SSL Manager) https://www.bob.tw/lets-encrypt-on-iis-use-certify-ssl-manager/ 使用 Let's Encryption SSL 為 IIS 導入 https ,並強制轉 http 至 https - Windows https://blog.xuite.net/tolarku/blog/584693076-%E4%BD%BF%E7%94%A8+Let%27s+Encryption+SSL+%E7%82%BA+IIS+%E5%B0%8E%E5%85%A5+https+%EF%BC%8C%E4%B8%A6%E5%BC%B7%E5%88%B6%E8%BD%89+http+%E8%87%B3+https+-+Windows# IIS - 自动申请、部署Let's Encrypt的免费SSL证书(让网站实现HTTPS协议) https://www.hangge.com/blog/cache/detail_1884.html

HTTPS的介紹與簡短的密碼學概念與延伸應用筆記

圖片
  一般在網路OSI第七層應用層當中的HTTP,預設採用「明文」傳輸而這對於網頁上資料的交換過程來說是十分缺乏安全性的。因而會在HTTP多加上一層 SSL/TLS 使其可以將傳輸資料進行加密,傳輸「密文」變作為HTTP S (Secure HTTP) ,讓有心人士(駭客)即便中途攔截到這些資料也無法直接破譯。 總體來說 除http之外其他還有Telnet、Ftp也是會以明碼傳輸 因此 Telnet (明碼) - > SSH (密文) Ftp(明碼) - > SFtp(密文) http(明碼) -> https(密文) 密碼學概念: 明文:未被加密過的原始資料。 密文:明文經由某種加密演算法加密後的產物,密文也可被解密得到原始明文。 加解密演算法: 又細分成「可逆」及「不可逆」的加密演算法。 而針對可逆加密演算法又分為「對稱式加密」、「非對稱式加密」。 密鑰:為一種參數,於明文轉換為密文或於密文轉為明文的算法中輸入的特定參數。 又可細分為「對稱式密鑰」、「非對稱式密鑰」分別被應用於「對稱式加密」、「非對稱式加密」。 對稱式 加密:又經常被稱作私鑰加密,意思是指訊息發送方和接收方 使用同一把密鑰 去進行資料的加解密,特點是演算法都是公開的,加解密的速度也快。適用於針對大量資料的情況做使用。 (加密跟解密使用的是同一把) 常見的對稱式加密演算法:DES、ˇDES、TDEA、RC5、IDEA、Blowfish... 加密過程:明文+加密演算法+私鑰->密文 解密過程:密文+解密算法+私鑰->明文 非對稱式 加密:又常被稱作公鑰加密,相對於對稱式加密是較為安全的。 因為對稱式加密溝通傳輸過程當中雙方使用同一把密鑰,若其中一方的密鑰遭洩漏那整個傳輸通訊過程就會被破解。 至於非對式加密則是使用 一對密鑰 而非只有一把,分為公鑰與私鑰,且兩者成對出現。 私鑰是自己留存不可對外洩漏,而公鑰則是公開的密鑰,任何人都能獲取。 用公鑰or私鑰鍾任一個來作加密用另一個進行解密。 (加密跟解密使用的是不同把) 若是採用公鑰加密的密文則只能用私鑰解密 加密過程: 明文+加密算法+公鑰 -> 密文 解密過程: 密文+解密算法+私鑰->明文 若是採用私鑰加密過的密文則只能用公鑰解密 加密過程: 明文+加密算法+私鑰 -> 密文 解密過...