前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Networks 09 - SSL握手

Networks 09 - SSL握手

作者头像
Reck Zhang
发布2021-08-11 11:58:47
2330
发布2021-08-11 11:58:47
举报
文章被收录于专栏:Reck Zhang

SSL握手

过程

fuck
fuck
  1. 客户端给出协议版本号, 客户端生成的随机数(client random), 以及客户端支持的加密方式.
  2. 服务器确认双方使用的加密方法, 并给出数字证书, 以及一个服务器生成的随机数(server random).
  3. 客户端确认数字证书有效, 并生成一个新的随机数(premaster secret), 并使用数字证书中的公钥, 加密这个随机数, 发给服务器.
  4. 服务器用自己的私钥, 来解密客户端发出的随机数(premaster secret).
  5. 客户端和服务器根据前面三个随机数, 生成对话密钥(session key), 来加密接下来的整个对话过程.

注意

  1. 生成对话密钥一共需要三个随机数.
  2. 握手之后的对话使用对话密钥(session secret)加密, 是对称加密. 服务器的公钥和私钥只用于加密和解密对话密钥, 是非对称加密, 没有其他作用.
  3. 服务器的公钥存放在服务器的数字证书中.
  4. 整个握手阶段都不加密(也没法加密), 是明文传输的. 因此如果有人偷听到了, 就可以知道双方的加密方式和两个随机数(client random 和 server random). 整个通话的安全在于能否破解被公钥加密过的premaster secret. 因此可以采用DH密钥交换算法, 这样premaster secret就不需要传递, 只需要双方交换各自参数, 就可以算出这个随机数.
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-08-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • SSL握手
    • 过程
      • 注意
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档