php tlsv1协议,一篇文章让你彻底弄懂SSL/TLS协议

接下来我们一步步的介绍每一步的含义:

1.client hello

客户端向服务器端发送一个client hello的消息,包含下面内容:

可用版本号

当前时间

客户端随机数

会话ID

可用的密码套件清单

可用的压缩方式清单

我们之前提到了TLS其实是一套加密框架,其中的有些组件其实是可以替换的,这里可用版本号,可用的密码套件清单,可用的压缩方式清单就是向服务器询问对方支持哪些服务。

客户端随机数是一个由客户端生成的随机数,用来生成对称密钥。

2.server hello

服务器端收到client hello消息后,会向客户端返回一个server hello消息,包含如下内容:

使用的版本号

当前时间

服务器随机数

会话ID

使用的密码套件

使用的压缩方式

使用的版本号,使用的密码套件,使用的压缩方式是对步骤1的回答。

服务器随机数是一个由服务器端生成的随机数,用来生成对称密钥。

3.可选步骤:certificate

服务器端发送自己的证书清单,因为证书可能是层级结构的,所以处理服务器自己的证书之外,还需要发送为服务器签名的证书。

客户端将会对服务器端的证书进行验证。如果是以匿名的方式通信则不需要证书。

4.可选步骤:ServerKeyExchange

如果第三步的证书信息不足,则可以发送ServerKeyExchange用来构建加密通道。

ServerKeyExchange的内容可能包含两种形式:

如果选择的是RSA协议,那么传递的就是RSA构建公钥密码的参数(E,N)。我们回想一下RSA中构建公钥的公式:密文=明文^E\ mod\ N密文=明文E mod N, 只要知道了E和N,那么就知道了RSA的公钥,这里传递的就是E,N两个数字。

如果选择的是Diff-Hellman密钥交换协议,那么传递的就是密钥交换的参数.

5.可选步骤:CertificateRequest

如果是在一个受限访问的环境,比如fabric中,服务器端也需要向客户端索要证书。

如果并不需要客户端认证,则不需要此步骤。

6.server hello done

服务器端发送server hello done的消息告诉客户端自己的消息结束了。

7.可选步骤:Certificate

对步骤5的回应,客户端发送客户端证书给服务器

8.ClientKeyExchange

还是分两种情况:

如果是公钥或者RSA模式情况下,客户端将根据客户端生成的随机数和服务器端生成的随机数,生成预备主密码,通过该公钥进行加密,返送给服务器端。

如果使用的是Diff-Hellman密钥交换协议,则客户端会发送自己这一方要生成Diff-Hellman密钥而需要公开的值。具体内容可以参考更加安全的密钥生成方法Diffie-Hellman,这样服务器端可以根据这个公开值计算出预备主密码。

9.可选步骤:CertificateVerify

客户端向服务器端证明自己是客户端证书的持有者。

10.ChangeCipherSpec(准备切换密码)

ChangeCipherSpec是密码规格变更协议的消息,表示后面的消息将会以前面协商过的密钥进行加密。

11.finished(握手协议结束)

客户端告诉服务器端握手协议结束了。

12.ChangeCipherSpec(准备切换密码)

服务器端告诉客户端自己要切换密码了。

13.finished(握手协议结束)

服务器端告诉客户端,握手协议结束了。

14.切换到应用数据协议

这之后服务器和客户端就是以加密的方式进行沟通了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值