91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

TLS握手過程是怎樣的

發布時間:2021-12-18 10:09:25 來源:億速云 閱讀:196 作者:iii 欄目:大數據

本篇內容介紹了“TLS握手過程是怎樣的”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

TLS 握手的詳細過程可參考下圖:

TLS握手過程是怎樣的

wireshark 抓包,也可以看到握手的詳細流程,建議抓包加強理解,以下是抓包 https://q.shanyue.tech 時的握手流程

通過 curl -vvv --head 來查看握手信息:

$ curl -vvv --head  https://q.shanyue.tech
*   Trying 111.6.180.235...
* TCP_NODELAY set
* Connected to q.shanyue.tech (111.6.180.235) port 443 (#0)
* ALPN, offering h3
* ALPN, offering http/1.1
* successfully set certificate verify locations:
*   CAfile: /etc/ssl/cert.pem
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256
* ALPN, server accepted to use h3
* Server certificate:
*  subject: CN=q.shanyue.tech
*  start date: Dec  2 00:00:00 2019 GMT
*  expire date: Dec  1 12:00:00 2020 GMT
*  subjectAltName: host "q.shanyue.tech" matched cert's "q.shanyue.tech"
*  issuer: C=US; O=DigiCert Inc; OU=www.digicert.com; CN=Encryption Everywhere DV TLS CA - G1
*  SSL certificate verify ok.
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x7f95ba80dc00)
     

握手過程

  1. [OUT] Client Hello,客戶端選出自己支持的 TLS 版本號、     cipher suites 以及一個隨機數給服務器
  2. [IN] Server Hello,服務器端選出雙方都支持的 TLS 版本,     cipher suite 以及一個隨機數給服務端
  3. [IN] Certificate,服務器端給客戶端發送證書,用以驗證合法性及提供公鑰
  4. [IN] Server Key Exchange,服務器端給客戶端發送 DH 秘鑰交換算法的一些參數
  5. [IN] Server Finished
  6. [OUT] Client Key Exchange,客戶端給服務器端發送 DH 公鑰,并計算出對稱加密中的公鑰
  7. [OUT] Change Cipher Spec,告知對方以后的消息將要使用TLS記錄層協議進行加密
  8. [OUT] Finished,發送第一條加密的消息
  9. [IN] Change Cipher Spec,告知以后的消息將要使用TLS記錄層協議進行加密
  10. [IN] Finished,發送第一條加密的消息

“TLS握手過程是怎樣的”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

tls
AI

凤凰县| 嵊州市| 道孚县| 招远市| 子洲县| 托克逊县| 襄汾县| 通河县| 湘潭市| 招远市| 龙口市| 昔阳县| 津南区| 余庆县| 长岛县| 北京市| 清远市| 罗山县| 鄯善县| 饶平县| 山东| 溧阳市| 武功县| 唐海县| 象州县| 曲麻莱县| 多伦县| 上饶县| 海阳市| 武鸣县| 濮阳市| 卢氏县| 玉山县| 余干县| 宜良县| 错那县| 南江县| 丹凤县| 黄浦区| 张北县| 富宁县|