- tcp的三次握手四次挥手机制
- TCP建立连接的过程:
- 第一次握手(客户端发送syn包到服务器):客户端发送syn包到服务器端,进入syn_send状态,等待服务器端确认
- 第二次握手(服务器返回syn+ack包给客户端):服务器端收到客户端的syn包,发送syn+ack包给客户端,进入syn_recv状态
- 第三次握手(客户端返回ack包给服务端):客户端收到服务器端的syn+ack包,发送个ack包到服务端,至此,客户端和服务端进入established状态
- 握手过程中传送的包不含任何数据,连接建立后才会开始传送数据,理想状态下,TCP连接一旦建立,在通信双方的任何一方主动关闭连接前,TCP连接都会一直保持下去
- TCP断开连接的过程:
- 第一次挥手:主动关闭方发送fin包到被动关闭方,告诉被动关闭方我不会再给你发送数据了
- 第二次挥手:被动关闭方收到syn包,发送ack给对方,确认序号为收到序号+1
- 第三次挥手:被动关闭方也发送fin包给主动关闭方,告诉对方我也不会给你发送数据了
- 第四次挥手:主动关闭方收到syn包,发送ack给对方,至此,完成四次挥手
- TCP建立连接的过程:
- Https原理:
- HTTPS协议就是基于SSL的HTTP协议
- HTTPS使用与HTTP不同的端口(HTTP:80,HTTPS:443)
- 提供了身份验证与加密通信方法,被广泛用于互联网上安全敏感的通信
- 客户端发送请求https连接服务端
- 服务端返回证书(公钥)给客户端
- 客户端使用公钥对称密钥加密
- 客户端发送给服务端加密后的对称密钥
- 客户端发给服务端通过对称加密的密文通信
- 步骤详解:
- 客户端请求SSL连接,并将自己支持的加密规则发给网站
- 服务端将自己的身份信息以证书形式发回给客户端,证书里面包含了网站地址,加密公钥,以及证书的颁发机构
- 获得证书后,客户端要做一下工作:
- 验证证书合法性
- 如果证书受信任,客户端会生成一串随机数的密码,并用证书提供的公钥进行加密
- 将加密好的随机数发给服务端
- 获得到客户端发的加密了的随机数之后,服务端用自己的私钥进行解密,得到这个随机数,把这个随机数做为对称加密的密钥,(利用非对称加密传输对称加密的密钥)
- 之后服务端与客户端之间就可以用随机数对各自的信息进行加密,解密,
- 注意的是:证书是一个公钥,这个公钥是进行加密用的,而私钥是进行解密用的,公钥任何人都知道,私钥只有自己知道,这是非对称加密
- 而对称加密就是钥匙只有一把,我们都知道
- 之所以用到对称加密,是因为对称加密的速度更快,而非对称加密的可靠性更高
- 客户端请求->服务端发送证书(公钥)->客户端验证证书,并生成随机数,通过公钥加密后发送给服务端--->服务端用私钥解密出随机数-->对称加密传输数据
HTTPS和TCP
莫得等待2024-06-08 17:23
相关推荐
weixin_4825655315 分钟前
ID读卡器TCP协议QT小程序开发T.O.P112 小时前
TCP 传输可靠性保障dog2503 小时前
TCP off-path exploits(又一个弄巧成拙的例子)hgdlip3 小时前
ip归属地是什么意思?ip归属地是实时定位吗IT 古月方源4 小时前
ensp ppp 协议的讲解配置DT——4 小时前
HTTPS验证流程王声声5 小时前
Mysql数据库中,监测某张表中某字段的修改情况(被哪个ip所修改、新老值)大丈夫立于天地间6 小时前
IPv6的地址类型码飞_CC6 小时前
html文件通过script标签引入外部js文件,但没正确加载的原因7ACE6 小时前
TCP Analysis Flags 之 TCP Out-Of-Order