-
CA證書(shū)的認(rèn)證有證書(shū)鏈,? 根證書(shū)已被各大瀏覽器和操作系統(tǒng)預(yù)置
補(bǔ)充:
1 . 老師說(shuō)的會(huì)話(huà)秘鑰是?對(duì)稱(chēng)密鑰客戶(hù)端使用CA公鑰對(duì)公鑰證書(shū)的數(shù)字簽名進(jìn)行驗(yàn)證, 通過(guò)CA公鑰解密獲得服務(wù)器公鑰
利用服務(wù)器公鑰加密會(huì)話(huà)秘鑰并傳給服務(wù)器(還是只加密預(yù)主秘鑰傳給服務(wù)器)??
2.? TLS是有版本的, 常見(jiàn)TLS1.2 和 TLS1.3 是有一些區(qū)別的.
TLS1.2 下, 主要過(guò)程
Client Hello
Server Hello
服務(wù)端? Certificate, Server Key Exchange, Server Hello Done
客戶(hù)端? Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
服務(wù)端? New Session Ticket, Change Cipher Spec, Encrypted Handshake Message
TLS 1.3握手過(guò)程優(yōu)化:
使用 TLS 1.2 需要兩次往返( 2-RTT )才能完成握手,然后才能發(fā)送請(qǐng)求。
TLS 1.3 協(xié)議只需要一次往返( 1-RTT )就可以完成握手,發(fā)送加密請(qǐng)求,更加安全。
查看全部 -
預(yù)主秘鑰(Pre-master key/secret):? 由客戶(hù)端產(chǎn)生, 然后傳遞給服務(wù)端
? ? ? ? ? ? ? ? ?與rand num 1 和 rand num 2 一起組成會(huì)話(huà)秘鑰
為什么需要3個(gè)隨機(jī)數(shù)?
協(xié)議設(shè)計(jì)之初是假設(shè)客戶(hù)端產(chǎn)生的隨機(jī)數(shù)不是真正的隨機(jī)數(shù), 為了保證隨機(jī)數(shù)的隨機(jī)性, 所以產(chǎn)生多個(gè)隨機(jī)數(shù). 防止中間攻擊人隨意竊取到會(huì)話(huà)通信的這幾個(gè)隨機(jī)數(shù).
查看全部 -
加密算法的過(guò)程
加解密---對(duì)稱(chēng)加密

加解密--非對(duì)稱(chēng)加密
查看全部 -
SSL協(xié)議為了解決一下風(fēng)險(xiǎn)而設(shè)計(jì)產(chǎn)生:
1)所有信息都是加密傳輸,第三方無(wú)法竊聽(tīng)。
2)具有校驗(yàn)機(jī)制,一旦被篡改,通信雙方會(huì)立刻發(fā)現(xiàn)。
3)具備身份證書(shū),防止身份被冒充。
SSL連接建立過(guò)程
1)客戶(hù)端發(fā)送握手信息給服務(wù)端,兩個(gè)主要內(nèi)容,包含客戶(hù)端傳遞給服務(wù)端的隨機(jī)數(shù)1和協(xié)商的加密算法(客戶(hù)端支持的加密算法)
2)服務(wù)端給予客戶(hù)端響應(yīng)握手信息,主要包含兩個(gè)內(nèi)容,一個(gè)是隨機(jī)數(shù)2,一個(gè)是匹配好的協(xié)商加密算法(一定是客戶(hù)端傳遞給服務(wù)端的加密算法的子集)
3)服務(wù)端傳遞給客戶(hù)端第二個(gè)響應(yīng)報(bào)文,即服務(wù)端的證書(shū)
4)客戶(hù)端收到服務(wù)端傳遞的證書(shū)后,需要對(duì)證書(shū)進(jìn)行驗(yàn)證---評(píng)估信任證書(shū)(是否是有效的、合法的)
? a.客戶(hù)端要驗(yàn)證服務(wù)端傳遞過(guò)來(lái)的數(shù)字摘要 和服務(wù)端證書(shū)解密之后的內(nèi)容是否一致 篡改
? b.逐級(jí)驗(yàn)證服務(wù)端的證書(shū)一直到根證書(shū)是否在操作系統(tǒng)的可信任列表中
? ? ?CA認(rèn)證機(jī)構(gòu)頒發(fā)的證書(shū) ?證書(shū)鏈 根證書(shū)----》瀏覽器&操作系統(tǒng) 可信任證書(shū)列表中
?5)客戶(hù)端組裝會(huì)話(huà)密鑰 ?由三個(gè)內(nèi)容:客戶(hù)端保留的隨機(jī)數(shù)1 、隨機(jī)數(shù)2和預(yù)主密鑰組裝
?6)客戶(hù)端把預(yù)主密鑰通過(guò)服務(wù)端傳遞過(guò)來(lái)證書(shū)的公鑰進(jìn)行加密,傳遞給服務(wù)端
?7)服務(wù)端拿到加密后的預(yù)主密鑰,再通過(guò)私鑰解密預(yù)主密鑰,獲得三個(gè)內(nèi)容:隨機(jī)數(shù)1、隨機(jī)數(shù)2和預(yù)主密鑰
?8)服務(wù)端組裝會(huì)話(huà)密鑰,過(guò)程和客戶(hù)端組裝會(huì)話(huà)密鑰是一樣的
?9)客戶(hù)端使用組裝出來(lái)的會(huì)話(huà)密鑰加密消息,把加密之后的握手消息傳遞給服務(wù)端
?10)服務(wù)端發(fā)送加密后的握手消息給客戶(hù)端,驗(yàn)證客戶(hù)端是否能正常解析加密過(guò)的數(shù)據(jù)
查看全部 -
SSL協(xié)議:
? ? ?IP網(wǎng)絡(luò)層---》TCP傳輸層---〉TLS&SSL中間層--》HTTP應(yīng)用層
查看全部 -

TLS與SSL在傳輸層之上對(duì)網(wǎng)絡(luò)鏈接進(jìn)行加密,為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性。
查看全部 -

HTTPS:是以安全為目標(biāo)的HTTP通道,簡(jiǎn)單講就是HTTP的安全版
查看全部 -
HTTP報(bào)文格式:
? 請(qǐng)求報(bào)文
請(qǐng)求行由:方法+URL+版本+CRLF(回車(chē)換行)。
首部行由:首部字段名+:+值+CRLF(回車(chē)換行)
? ? ? ? ? ? ? ?首部字段名+:+值+CRLF(回車(chē)換行)
????????????????首部字段名+:+值+CRLF(換行)
post請(qǐng)求的參數(shù)都放在實(shí)體主體里面,get請(qǐng)求實(shí)體主體沒(méi)有
響應(yīng)報(bào)文
狀態(tài)行由:版本+狀態(tài)碼+短語(yǔ)+CRLF(回車(chē)換行)。
首部行由:首部字段名+:+值+CRLF(回車(chē)換行)
? ? ? ? ? ? ? ?首部字段名+:+值+CRLF(回車(chē)換行)
????????????????首部字段名+:+值+CRLF(換行)
如果后臺(tái)返回的數(shù)據(jù)就在實(shí)體主體里面,沒(méi)有返回?cái)?shù)據(jù),就沒(méi)有實(shí)體主體
查看全部 -
TCP 連接通道是一個(gè)全雙工的通道,斷開(kāi)時(shí)客戶(hù)端和服務(wù)端需分別斷開(kāi)
查看全部 -
查看全部
-
API簡(jiǎn)單實(shí)用
查看全部 -
NSURLSession&NSURLSessionTask
查看全部 -
驗(yàn)證證書(shū)-NSURLConnection 與NSURLSession
查看全部 -
加解密-非對(duì)稱(chēng)加密算法
查看全部 -
加解密-對(duì)稱(chēng)加密
查看全部 -
SSL連接建立過(guò)程
查看全部 -
注意頭部區(qū)別
查看全部 -
響應(yīng)報(bào)文跟請(qǐng)求報(bào)文
就是頭部區(qū)別
響應(yīng)報(bào)文:狀態(tài)行
請(qǐng)求報(bào)文:請(qǐng)求行
xxxxx
查看全部 -
HTTP報(bào)文格式
請(qǐng)求報(bào)文
請(qǐng)求行
首部行
CRLF
實(shí)體主體(通常不用)
查看全部 -
使用 SSL協(xié)議 可以實(shí)現(xiàn)的三個(gè)功能:
所有信息都是加密傳播, 第三方無(wú)法竊聽(tīng).
具有校驗(yàn)機(jī)制, 一旦被篡改, 通信雙方會(huì)立刻發(fā)現(xiàn)
配備身份證書(shū), 防止身份被冒充
查看全部 -
TLS與SSL在<傳輸層>之上對(duì)網(wǎng)絡(luò)連接進(jìn)行加密
查看全部 -
TLS是SSL的繼任者
查看全部 -
http報(bào)文格式
查看全部
舉報(bào)

