HTTPS和TCP

打印 上一主题 下一主题

主题 953|帖子 953|积分 2859


  • tcp的三次握手四次挥手机制

    • TCP建立毗连的过程:

      • 第一次握手(客户端发送syn包到服务器):客户端发送syn包到服务器端,进入syn_send状态,等候服务器端确认
      • 第二次握手(服务器返回syn+ack包给客户端):服务器端收到客户端的syn包,发送syn+ack包给客户端,进入syn_recv状态
      • 第三次握手(客户端返回ack包给服务端):客户端收到服务器端的syn+ack包,发送个ack包到服务端,至此,客户端和服务端进入established状态
      • 握手过程中传送的包不含任何数据,毗连建立后才会开始传送数据,抱负状态下,TCP毗连一旦建立,在通信两边的任何一方主动关闭毗连前,TCP毗连都会一直保持下去

    • TCP断开毗连的过程:

      • 第一次挥手:主动关闭方发送fin包到被动关闭方,告诉被动关闭方我不会再给你发送数据了
      • 第二次挥手:被动关闭方收到syn包,发送ack给对方,确认序号为收到序号+1
      • 第三次挥手:被动关闭方也发送fin包给主动关闭方,告诉对方我也不会给你发送数据了
      • 第四次挥手:主动关闭方收到syn包,发送ack给对方,至此,完成四次挥手


  • Https原理:

    • HTTPS协议就是基于SSL的HTTP协议
    • HTTPS使用与HTTP差别的端口(HTTP:80,HTTPS:443)
    • 提供了身份验证与加密通信方法,被广泛用于互联网上安全敏感的通信

      • 客户端发送哀求https毗连服务端
      • 服务端返回证书(公钥)给客户端
      • 客户端使用公钥对称密钥加密
      • 客户端发送给服务端加密后的对称密钥
      • 客户端发给服务端通过对称加密的密文通信

    • 步骤详解:

      • 客户端哀求SSL毗连,并将自己支持的加密规则发给网站
      • 服务端将自己的身份信息以证书形式发回给客户端,证书里面包含了网站地址,加密公钥,以及证书的颁发机构
      • 获得证书后,客户端要做一下工作:

        • 验证证书正当性
        • 假如证书受信托,客户端会天生一串随机数的暗码,并用证书提供的公钥举行加密
        • 将加密好的随机数发给服务端

      • 获得到客户端发的加密了的随机数之后,服务端用自己的私钥举行解密,得到这个随机数,把这个随机数做为对称加密的密钥,(使用非对称加密传输对称加密的密钥)
      • 之后服务端与客户端之间就可以用随机数对各自的信息举行加密,解密,
      • 注意的是:证书是一个公钥,这个公钥是举行加密用的,而私钥是举行解密用的,公钥任何人都知道,私钥只有自己知道,这是非对称加密
      • 而对称加密就是钥匙只有一把,我们都知道
      • 之以是用到对称加密,是由于对称加密的速度更快,而非对称加密的可靠性更高

    • 客户端哀求->服务端发送证书(公钥)->客户端验证证书,并天生随机数,通过公钥加密后发送给服务端—>服务端用私钥解密出随机数–>对称加密传输数据


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

风雨同行

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表