https握手过程详解

https握手过程详解

上一篇《HTTPS通讯全过程》中https握手过程实际上还有更多的细节,为什么会这样设计呢?是因为一开始将握手过程时,吧步骤说的太详细会导致更难理解惹。所以我就先在上一篇把部分细节忽略,把原来几步的过程先简化为一步,这样理解起来就会方便很多噜。
在这里插入图片描述



在这里插入图片描述

1、客户端ClientHello

客户端通过发送 Client Hello 报文开始 SSL通信。报文中包含客户端支持的 SSL的指定版本、加密组件(CipherSuite)列表(所使用的加密算法及密钥长度等)。

2、服务器ServerHello

服务器可进行 SSL通信时,会以 Server Hello 报文作为应答。和客户端一样,在报文中包含 SSL版本以及加密组件。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的。
前两次握手就是在确定后面预主密钥等需要使用到的加密算法、密钥长度等,保证双方使用相同的参数、相同的算法获取相同的结果,这样才能保证通讯能正常进行。

3、服务器Certificate

Certificate报文中包含公开密钥证书。

4、服务器 Server Hello Done

最后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL握手协商部分结束。

5、客户端发送 Premaster secret

SSL第一次握手结束之后,客户端以 Client Key Exchange 报文作为回应。报文中包含通信加密中使用的一种被称为 Pre-mastersecret 的随机密码串。该报文已用步骤 3 中的公开密钥进行加密。
此时的服务器收到这个报文后,会使用私钥对报文进行解密,得到Premaster secret。

6、客户端 Change Cipher Spec

接着客户端继续发送 Change Cipher Spec 报文。该报文会提示服务器,在此报文之后的通信会采用 Pre-master secret 密钥加密。

7、客户端finish

客户端发送 Finished 报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密该报文作为判定标准。

8、服务器Change Cipher Spec

服务器同样发送 Change Cipher Spec 报文,确认之后的通信会采用 Pre-master secret 密钥加密。

9、服务器finish

服务器同样发送 Finished 报文。

10、客户端数据请求

服务器和客户端的 Finished 报文交换完毕之后,SSL连接就算建立完成。当然,通信会受到 SSL的保护。从此处开始进行应用层协议的通信,即发送 HTTP 请求。

11、服务器数据响应

应用层协议通信,即发送 HTTP 响应。

12、断开通讯

最后由客户端断开连接。断开连接时,发送 close_notify 报文。上图做了一些省略,这步之后再发送 TCP FIN 报文来关闭与 TCP的通信。

在以上流程中,应用层发送数据时会附加一种叫做 MAC(MessageAuthentication Code)的报文摘要。MAC 能够查知报文是否遭到篡改,从而保护报文的完整性。
下面是对整个流程的图解。图中说明了从仅使用服务器端的公开密钥证书(服务器证书)建立 HTTPS 通信的整个过程。
在这里插入图片描述
点个赞赞,么么哒~~
在这里插入图片描述

  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值