TLS握手、中断恢复与证书中心的原因

栏目: 服务器 · 发布时间: 6年前

内容简介:在双方都拿到随机数A、B、C后,将会使用这三个随机数生成一个对话密钥,然后使用该对话密钥进行对称加密通信,这种方式我们可以看到,安全性取决于随机数C的加密,前面的几个都是明文传的,这里就取决于服务器的公私钥机制(默认是RSA算法)

TLS握手、中断恢复与证书中心的原因

在双方都拿到随机数A、B、C后,将会使用这三个随机数生成一个对话密钥,然后使用该对话密钥进行对称加密通信,这种方式我们可以看到,安全性取决于随机数C的加密,前面的几个都是明文传的,这里就取决于服务器的公私钥机制(默认是RSA算法)

DH算法

TLS握手、中断恢复与证书中心的原因

Diffie-Hellman算法,Premaster secret不需要传递,双方只需要交换各自参数,就可以算出这个随机数

II. TLS 中断恢复(Session 恢复)

对话中断,如何避免重新握手

session ID

  • 每一次对话都有一个编号(session ID)
  • 重连时如果服务端有客户端给出的这个编号就重新使用已有对话密钥

TLS握手、中断恢复与证书中心的原因

  • 优点: 所有浏览器都支持
  • 缺点: session ID通常只保留在一台服务器

session ticket

  • 客户端发送服务器上一次对话中发过来的session ticket(服务端加密的(内容包括密钥、加密方法))
  • 服务端如果能够解密发送过来的session ticket,就可以复用对话密钥了

TLS握手、中断恢复与证书中心的原因

  • 优点: 不局限于单台服务器
  • 缺点: 只有如Firefox与Chrome部分浏览器支持

III. 非对称加密常见问题

常规使用

TLS握手、中断恢复与证书中心的原因

确保发送者可信

这里我们有可能遇到的问题是,如上面的TLS,我们无法确定发送者是否就是我们的服务端,因此这里引入了证书中心,由于证书中心是第三方可信机构,公钥不再直接明文发送,而是通过证书中心的私钥进行加密后与相关信息一起生成数字证书再发送给客户端,客户端此时逐个使用第三方可信机构的公钥进行解密,如果成功解密,则说明该公钥是可信的,可使用。

TLS握手、中断恢复与证书中心的原因

因此这里有一点,是我们通常往如Letsencrypt申请证书时,实际上就是将我们服务端生成的公钥给到Letsencrypt,Letsencrypt使用其私钥以及我们给过去的信息生成一个数字证书给我们。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

算法的乐趣

算法的乐趣

王晓华 / 人民邮电出版社 / 2015-4 / 79.00元

算法之大,大到可以囊括宇宙万物的运行规律;算法之小,小到寥寥数行代码即可展现一个神奇的功能。算法的应用和乐趣在生活中无处不在: 历法和二十四节气计算使用的是霍纳法则和求解一元高次方程的牛顿迭代法; 音频播放器跳动的实时频谱背后是离散傅立叶变换算法; DOS时代著名的PCX图像文件格式使用的是简单有效的RLE压缩算法; RSA加密算法的光环之下是朴实的欧几里德算法、蒙哥马利算......一起来看看 《算法的乐趣》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

SHA 加密
SHA 加密

SHA 加密工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换