TLS1.2

只运行了百度,用wireshark抓到的包

1.Client Hello

Cipher Suite:

AES_256_GCM:对称加密方式(以256bit为一组)

AES_128_GCM:对称加密方式(以128bit为一组)

AES_256_CBC:对称加密方式

AES_128_CBC:对称加密方式

CBC是先将明文切分成若干个长度相同的分组,此时先利用初始向量与第一组数据进行异或后再进行加密运算生成C1。将C1作为初始向量与第二组数据进行异或后再进行加密运算生成C2。以此类推。最后将加密结果拼接。

with之前为非对称加密方式,with之后为对称加密方式+哈希算法

SHA384:哈希算法,属于分组算法,分组长度为1024bit,产生的信息摘要长度为384bit

2.Server Hello 

Cipher Suite:当下主要应用的是ECDHE加密方式(椭圆曲线加密算法)

3.Certificate(Server端提供证书),Server Key Exchange,Server Hello Done

Server Key Exchange:

 这里不需要客户端提供证书了,而是在Server Key Exchange和下面的Client Key Exchange处交换公钥。(使用 ECDHE 算法,需要交换双方的公钥。)此处是将Server端的公钥传给Client端。

4.Client Key Exchange(将server公钥加密后的预备主密钥传递给Server端,Server端用Server端的私钥解密,预备主密钥的生成:通过椭圆曲线算法,Client端和Server端分别生成临时公钥和私钥,互换临时公钥,Client端的临时私钥和Server端的临时公钥结合==Client端的临时公钥和Server端的临时私钥结合==预备主密钥,与RSA加密方式相同,client_random和server_random和预备主密钥一起生成会话密钥),Change Cipher Spec,Encrypted Handshake Message

Change Cipher Spec:

客户端通知服务端后面再发送的消息都会使用前面协商出来的秘钥加密

Encrypted Handshake Message:

客户端将前面的握手消息生成摘要,再用双方都有的会话密钥进行加密,传递给服务端,如果服务端可以解密且与之前的握手信息对应,则密钥一致

5.New Session Ticket,Change Cipher Spec(服务端通知客户端后面再发送的消息都会使用加密),Encrypted Handshake Message(与第四步类似)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值