为啥 ssl 的握手是 4 次?

详解如下

1、客户端请求建立SSL链接,并向服务端发送一个随机数–Client random和客户端支持的加密方法,比如RSA公钥加密,此时是明文传输。
2、服务端回复一种客户端支持的加密方法、一个随机数–Server random、授信的服务器证书和非对称加密的公钥。
3、客户端收到服务端的回复后利用服务端的公钥,加上新的随机数–Premaster secret 通过服务端下发的公钥及加密方法进行加密,发送给服务器。
4、服务端收到客户端的回复,利用已知的加解密方式进行解密,同时利用Client random、Server random和Premaster secret通过一定的算法生成HTTP链接数据传输的对称加密key – session key。

此后的HTTP链接数据传输即通过对称加密方式进行加密传输。

 

 

 

[1]http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html
[2]http://www.ruanyifeng.com/blog/2014/09/illustration-ssl.html
[3]https://segmentfault.com/a/1190000012196642

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
HTTPS SSL握手过程是用于建立安全的通信连接,确保数据传输过程的机密性、完整性和可靠性。它包含以下步骤: 1. 客户端发送客户端hello消息,其包含SSL版本信息、密码套件列表和随机数等。 2. 服务器收到客户端hello消息后,发送服务器hello消息,其包含SSL版本信息、密码套件选择和随机数等。 3. 服务器发送证书,包含公钥和证书链等信息,用于验证服务器的身份。 4. 客户端接收服务器证书后,验证证书的合法性,包括证书的颁发机构、有效期等,并生成一个随机数用于后续的密钥协商。 5. 客户端使用服务器公钥加密一个随机数,并发送给服务器,用于后续数据加密。 6. 服务器使用私钥解密客户端发送的随机数,并使用客户端和服务器生成的随机数,计算出一个预主密钥(Pre-Master Secret),并发送给客户端。 7. 客户端和服务器使用预主密钥和协商的密码套件,生成会话密钥(Session Key)。 8. 客户端发送Finished消息,其包含使用会话密钥加密的哈希值,用于验证握手过程的完整性和正确性。 9. 服务器接收到客户端的Finished消息后,也发送Finished消息,其包含使用会话密钥加密的哈希值,用于验证握手过程的完整性和正确性。 10. 握手完成,客户端和服务器开始使用会话密钥加密数据进行通信。 以上是HTTPS SSL握手过程的基本步骤,不同的SSL版本和密码套件可能会有所不同。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值