TLS协议

RFC自动翻译文档的页面列表

 RFC中文目录 (rfc2cn.com)icon-default.png?t=M7J4https://rfc2cn.com/index.html

TLS1.0

Information on RFC 2246 » RFC Editor (rfc-editor.org)https://www.rfc-editor.org/info/rfc2246中文手册:Transport Layer Security(TLS)协议 RFC2246中文版 (kipway.com)http://kipway.com/kipway_TSL.html


TLS1.1

Information on RFC 4346 » RFC Editor (rfc-editor.org)https://www.rfc-editor.org/info/rfc4346中文手册:暂无


TLS1.2

Information on RFC 5246 » RFC Editor (rfc-editor.org)https://www.rfc-editor.org/info/rfc5246中文手册:

传输层安全协议(TLS)1.2版_Remy的学习记录-CSDN博客https://blog.csdn.net/u011130578/article/details/50628857


TLS1.3

Information on RFC 8446 » RFC Editor (rfc-editor.org)https://www.rfc-editor.org/info/rfc8446中文手册:

TLS1.3中文版上(RFC8446)_aashuii的博客-CSDN博客摘要本文规定了TLS协议的1.3版本。TLS为CS模式应用提供了一种设计为防止监听、篡改和伪造的Internet通信方式。本文为RFC5705和RFC6066的更新版,淘汰了RFC5077、RFC5246和RFC6961。本文也规定了实现TLS1.2的新要求。1. 介绍 TLS 的主要目标是为通信双方提供一个安全的通道;对下层传输的唯一要求是提供可靠保序的数据流。安全通道尤其应该提供如下属性:认证(Authentication):server端应该总是需要认证的;client端可以选择https://blog.csdn.net/aashuii/article/details/117406926?spm=1001.2014.3001.5501

TLS1.3中文版下(RC8446)_aashuii的博客-CSDN博客警告协议(Alert Protocol)TLS提供了一个Alert内容类型来指示关闭信息和错误。 和其他消息一样,警告消息也是根据当前连接状态进行加密的。警告消息传达了警告的描述和一个遗留字段,在以前的TLS版本中传达了消息的严重程度。 警告分为两类:关闭警告和错误警告。 在TLS 1.3中,警告的严重性是隐含在警告的类型中的,"level"字段可以被忽略。 close_notify警报用于指示连接的一个方向的有序关闭。 当收到这样的告警时,TLS应该向应用程序发出数据结束的提示。错误警报表示连接..https://blog.csdn.net/aashuii/article/details/117407620?spm=1001.2014.3001.5501


其他学习参考:

几幅图,拿下 HTTPS用实战抓包的方式,再一次窥探 HTTPShttps://mp.weixin.qq.com/s/U9SRLE7jZTB6lUZ6c8gTKgProtocol - Halfrost's Field | 冰霜之地https://halfrost.com/tag/protocol/https://blog.csdn.net/mrpre/category_9270159.htmlhttps://blog.csdn.net/mrpre/category_9270159.html图解 ECDHE 密钥交换算法 - 小林coding - 博客园HTTPS 常用的密钥交换算法有两种,分别是 RSA 和 ECDHE 算法。 其中,RSA 是比较传统的密钥交换算法,它不具备前向安全的性质,因此现在很少服务器使用的。而 ECDHE 算法具有前向安全https://www.cnblogs.com/xiaolincoding/p/14318338.html2.9. SSL/TLS — Web安全学习笔记 1.0 文档https://websec.readthedocs.io/zh/latest/network/ssl.htmlTLS1.2协议设计原理 - 杰哥很忙 - 博客园本篇文章对TLS1.2的理论知识和处理流程进行分析https://www.cnblogs.com/Jack-Blog/p/13170728.htmlOpenSSL-TLS重协商_Remy的学习记录-CSDN博客一、什么是重协商    大部分TLS连接都以handshake为开始,经过应用数据的交换,最后关闭会话。如果在第一次handshake之后(可能经历了应用数据的交换也可能没有)请求重新协商,就会发起一次新的handshake,对新的安全参数达成一致。重协商的handshake的消息都是全部加密的,这与第一次handshake明显不同。    重协商功能应用场景举例:*) Client证https://blog.csdn.net/u011130578/article/details/77890551

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值