美文网首页
(图解)Http 3次握手、4次挥手,Https 链接过程

(图解)Http 3次握手、4次挥手,Https 链接过程

作者: Henry________ | 来源:发表于2022-01-19 19:40 被阅读0次

    1. Http 3次握手

    Http三次握手.png

    2. Http 4次挥手

    Http四次挥手 (2).png

    3. Https 链接过程

    https链接过程.png
    3.1 TLS 第一次握手

    客户端首先会发一个「Client Hello」消息,消息里面有客户端使用的 TLS 版本号、支持的密码套件列表,以及生成的随机数(Client Random),这个随机数会被服务端保留,它是生成对称加密密钥的材料之一。

    3.2 TLS 第二次握手

    当服务端收到客户端的「Client Hello」消息后,会确认 TLS 版本号是否支持,和从密码套件列表中选择一个密码套件,以及生成随机数(Server Random)。


    以及会发送「Server Certificate」给客户端,这个消息里含有数字证书。


    随后,服务端发了「Server Hello Done」消息,目的是告诉客户端,我已经把该给你的东西都给你了,本次打招呼完毕。


    数字证书的签名、验证
    3.3 TLS 第三次握手

    客户端验证完证书后,认为可信则继续往下走。接着,客户端就会生成一个新的随机数 (pre-master),用服务器的 RSA 公钥加密该随机数,通过「Change Cipher Key Exchange」消息传给服务端。


    [图片上传中...(https链接过程 (2).png-877095-1654582107183-0)] 双方根据已经得到的三个随机数,生成会话密钥(Master Secret),它是对称密钥,用于对后续的 HTTP 请求/响应的数据加解密。

    生成完会话密钥后,然后客户端发一个「Change Cipher Spec」,告诉服务端开始使用加密方式发送消息。


    然后,客户端再发一个「Encrypted Handshake Message(Finishd)」消息,把之前所有发送的数据做个摘要,再用会话密钥(master secret)加密一下,让服务器做个验证,验证加密通信是否可用和之前握手信息是否有被中途篡改过。


    3.3 TLS 第四次握手

    服务器也是同样的操作,发「Change Cipher Spec」和「Encrypted Handshake Message」消息,如果双方都验证加密和解密没问题,那么握手正式完成。

    最后,就用「会话密钥」加解密 HTTP 请求和响应了。

    参考:
    彻底搞懂HTTPS的加密原理
    HTTP与HTTPS的区别, 以及SSL四次握手过程

    相关文章

      网友评论

          本文标题:(图解)Http 3次握手、4次挥手,Https 链接过程

          本文链接:https://www.haomeiwen.com/subject/vyxdhrtx.html