#青训营笔记创作活动#
2月13日 打卡day10
今日学习 https
TLS前期4次握手,本质上就是在利用非对称加密的特点,交换三个随机数。目的就是为了最后用这三个随机数生成对称加密的"会话秘钥"。后期就一直用对称机密的方式进行通信。因为非对称加密慢,对称加密相对来说快一些,所以不是都用非对称加密。整个TLS握手过程涉及2对私钥和公钥:
1. 服务器本身的公钥和私钥:在第二次握手中,服务器将自己的公钥(藏在数字证书里)发给客户端。第三次握手中用这个服务器公钥来加密第三个随机数 pre_master_key。服务器拿到后用自己的私钥去做解密。
2. CA的公钥和私钥:第二次握手中,传的数字证书里,包含了被CA的私钥加密过的服务器公钥。客户端拿到后,会用实现内置在操作系统或浏览器里的CA公钥去进行解密。
2月13日 打卡day10
今日学习 https
TLS前期4次握手,本质上就是在利用非对称加密的特点,交换三个随机数。目的就是为了最后用这三个随机数生成对称加密的"会话秘钥"。后期就一直用对称机密的方式进行通信。因为非对称加密慢,对称加密相对来说快一些,所以不是都用非对称加密。整个TLS握手过程涉及2对私钥和公钥:
1. 服务器本身的公钥和私钥:在第二次握手中,服务器将自己的公钥(藏在数字证书里)发给客户端。第三次握手中用这个服务器公钥来加密第三个随机数 pre_master_key。服务器拿到后用自己的私钥去做解密。
2. CA的公钥和私钥:第二次握手中,传的数字证书里,包含了被CA的私钥加密过的服务器公钥。客户端拿到后,会用实现内置在操作系统或浏览器里的CA公钥去进行解密。
展开
评论
点赞