SSL握手过程

HTTPS是一个比较安全的应用层协议,在通信前需要进行安全连接和交换参数,这个过程就称为“握手”。

SSL握手过程的本质是在协商对称加密的秘钥。HTTPS协议的安全机制是靠SSL层来实现的,为了保证数据的安全性,在数据发送前需要对数据进行加密。传统的对称加密,协商秘钥过程如果被窃听导致秘钥泄露,加密的数据也就变得“公开透明”了,而使用非对称加密的方式效率较低。因此,在SSL中采用“对称加密个非对称加密结合”的方法保证数据的安全性,即非对称加密进行对称加密秘钥的协商,而这个协商过程就可以认为是SSL握手。

握手过程如下:

  • 客户端给服务器端发送协议版本、客户端支持的加密算法、一个随机数1。
  • 服务器端选择加密算法,并向客户端发送一个服务器数字证书和一个随机数2。
  • 客户端使用数字证书中的公钥,将随机数3加密发送给服务器。
  • 服务器使用私钥对随机数字3解密。
  • 服务器端和客户端通过事先协商好的加密算法,对这三个随机数进行加密生成“对话秘钥”(session key)即对称加密的秘钥,用于接下来整个对话过程的加密。

  • 4
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
HTTPS SSL握手过程是用于建立安全的通信连接,确保数据传输过程中的机密性、完整性和可靠性。它包含以下步骤: 1. 客户端发送客户端hello消息,其中包含SSL版本信息、密码套件列表和随机数等。 2. 服务器收到客户端hello消息后,发送服务器hello消息,其中包含SSL版本信息、密码套件选择和随机数等。 3. 服务器发送证书,包含公钥和证书链等信息,用于验证服务器的身份。 4. 客户端接收服务器证书后,验证证书的合法性,包括证书的颁发机构、有效期等,并生成一个随机数用于后续的密钥协商。 5. 客户端使用服务器公钥加密一个随机数,并发送给服务器,用于后续数据加密。 6. 服务器使用私钥解密客户端发送的随机数,并使用客户端和服务器生成的随机数,计算出一个预主密钥(Pre-Master Secret),并发送给客户端。 7. 客户端和服务器使用预主密钥和协商的密码套件,生成会话密钥(Session Key)。 8. 客户端发送Finished消息,其中包含使用会话密钥加密的哈希值,用于验证握手过程的完整性和正确性。 9. 服务器接收到客户端的Finished消息后,也发送Finished消息,其中包含使用会话密钥加密的哈希值,用于验证握手过程的完整性和正确性。 10. 握手完成,客户端和服务器开始使用会话密钥加密数据进行通信。 以上是HTTPS SSL握手过程的基本步骤,不同的SSL版本和密码套件可能会有所不同。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

疯狂嘚程序猿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值