tls是https的安全基礎,tls協議可用於保護正常執行於tcp之上的任何應用協議的通訊。tls協議的有點在於它是與應用層協議無關的。高層的應用協議能透明地建立於tls協議之上。
tls協議既用到了公鑰加密技術又用到了對稱加密技術,tls地握手協議非常有效地讓客戶和服務端之間完成相互之間地身份認證,其主要過程如下所述:
客戶端向伺服器傳送tls的協議的版本號、加密演算法的種類,產生的隨機數、以及其他伺服器和客戶端之間通訊的各種資訊。
服務端向客戶端傳送tls協議的版本號、加密演算法的種類、隨機數以及其他相關資訊,同時伺服器還將客戶端傳送自己的證書。
客戶利用伺服器傳過來的資訊驗證伺服器的合法性。如果合法性沒有通過,通訊將斷開;弱國合法性驗證通過,將繼續進行4。
使用者隨機產生乙個用於後面通訊的「對稱密碼」,然後用伺服器的公鑰對其加密,然後將加密後的「預主密碼」傳給伺服器。
如果伺服器要求客戶的身份認證,使用者可以建立乙個隨機數然後對其進行資料簽名,將這個含有簽名的隨機數和客戶自己的證書以及加密過的「預主密碼」一起傳給伺服器
伺服器和客戶端用相同的主密碼,乙個對稱金鑰用於tls協議的安全資料通訊的加解密通訊。同時在tls通訊過程中還要完成資料通訊的完整性,防止資料通訊中的各種變化。
TLS握手過程
客戶端與伺服器商議通訊金鑰的過程稱為tls握手,在握手階段,通訊內容雖然都是明文,但要保證最終商量的金鑰只有客戶端和伺服器知道,其他中間節點無從得知。rsa握手過程說明 生成master secret 以及從master secret中得到session key mastersecret gener...
TLS 握手優化詳解
隨著 http 2 的逐漸普及,以及國內網路環境越來越糟糕 運營商劫持和篡改 https 已經開始成為主流。https 在 tcp 和 http 之間增加了 tls transport layer security,傳輸層安全 提供了內容加密 身份認證和資料完整性三大功能,同時也給 web 效能優化...
TLS協議握手過程分析
比如說bob有乙個 bob.cn,bob生成了一對公私鑰,其把個人身份及公鑰傳送給ca登記機構,ca登記機構驗證bob的身份,比如是個dv證書,就看證書所對應的網域名稱是不是你的,網域名稱是不是指向你的伺服器。登記機構驗證通過之後,就會把證書簽名申請傳送給ca機構,ca機構用其私鑰簽名之後,頒發證書...