SSL/TLS
SSL3.0
ISOC 在SSL的基础上发布了升级版本 TLS1.2
HTTPS的工作原理
第一步, 使用对称加解密
第二步,密钥是公开的,所有的客户端都可以拿到
第三步 针对不同的客户端使用不同的密钥
问题:协商过程是没有加密的,所以还会出现被截断的问题
第四步:使用非对称加密
非对称:公钥和私钥的概念
问题: 客户端如何拿到公钥
1.服务器端把公钥发送给每一个客户端
2.服务器端把公钥放到远程服务器,客户端可以请求到
3.让浏览器保存所有的公钥(不现实)
第五步 公钥被调包的问题按照上面的方案,永远存在。
第六步:使用第三方机构来解决
通过第三方机构,使用第三方机构的私钥对我们【需要传输的公钥】进行加密
第七部分
数字证里面包含的内容:
公司信息、网站信息、数字证书的算法、公钥
连接过程(建立连接的时候后才有这个过程,不是每次请求都有)
我的疑惑:恶意方不能造假public.crt么?
拿到key中的key 就是客户端随机数加密后的东西