计算机网络之http03:HTTPS RSA握手解析

HTTPS的四次握手过程中,客户端与服务器通过ClientHello开始交互,确认协议版本、随机数和加密方式。服务器回应ServerHello并发送数字证书,客户端验证后使用公钥加密随机数以协商共享秘钥。DH和RSA是两种不同的密钥交换算法,但RSA不支持前向保密性。此过程确保了通信的安全性。
摘要由CSDN通过智能技术生成

不同的秘钥交换算法,握手过程可能略有差别

  1. 上文对HTTPS四次握手的学习
    SSL/TLS Secure Sockets Layer/Transport Layer Security 协议握手过程
    四次通信:请求服务端公钥 2次 秘钥协商 2次
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

(1)ClientHello请求
客户端向服务端发送clientHello请求,请求秘钥,请求内容包括【cli支持的SSL/TLS版本号,cli生成的随机数c,cli支持的加密方式】
(2)serverhello
对ClientHello请求的回复,包括
1) 确认SSL/TLS版本号
2)服务端生成的随机数 s
3)确认密码套件
4)数字证书 (理解为s公钥的摘要用ca私钥加密+s公钥 )
(3)客户端回应
客户端会验证公钥的合法性,如果真实,
1)cli使用s公钥加密一个随机数
2)加密通信算法改变通知(以后加密通信)
3)之前的握手数据摘要 (没有公钥加密)

双方各自使用三个随机数生成通信秘钥
(4)服务端回应
1)加密通信算法改变通知
2)之前所有握手报文摘要

  1. 抓包看四次握手
    请求百度
    在这里插入图片描述
    正常的抓包
    在这里插入图片描述
    (1). 第一次握手数据包
    在这里插入图片描述
    (2) 第二次握手
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
(3)第三次握手
在这里插入图片描述
(4)第四次握手
在这里插入图片描述

  1. 客户端验证证书过程
    在这里插入图片描述

在这里插入图片描述
证书hash–>私钥签名
证书哈希==?== 公钥解密签名

在这里插入图片描述
在这里插入图片描述
4. DH密钥交换
在这里插入图片描述
5. RSA密钥交换缺点
不支持前向保密性
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

弈师亦友

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值