- tcp的三次握手四次挥手机制
- TCP建立连接的过程:
- 第一次握手(客户端发送syn包到服务器):客户端发送syn包到服务器端,进入syn_send状态,等待服务器端确认
- 第二次握手(服务器返回syn+ack包给客户端):服务器端收到客户端的syn包,发送syn+ack包给客户端,进入syn_recv状态
- 第三次握手(客户端返回ack包给服务端):客户端收到服务器端的syn+ack包,发送个ack包到服务端,至此,客户端和服务端进入established状态
- 握手过程中传送的包不含任何数据,连接建立后才会开始传送数据,理想状态下,TCP连接一旦建立,在通信双方的任何一方主动关闭连接前,TCP连接都会一直保持下去
- TCP断开连接的过程:
- 第一次挥手:主动关闭方发送fin包到被动关闭方,告诉被动关闭方我不会再给你发送数据了
- 第二次挥手:被动关闭方收到syn包,发送ack给对方,确认序号为收到序号+1
- 第三次挥手:被动关闭方也发送fin包给主动关闭方,告诉对方我也不会给你发送数据了
- 第四次挥手:主动关闭方收到syn包,发送ack给对方,至此,完成四次挥手
- TCP建立连接的过程:
- Https原理:
- HTTPS协议就是基于SSL的HTTP协议
- HTTPS使用与HTTP不同的端口(HTTP:80,HTTPS:443)
- 提供了身份验证与加密通信方法,被广泛用于互联网上安全敏感的通信
- 客户端发送请求https连接服务端
- 服务端返回证书(公钥)给客户端
- 客户端使用公钥对称密钥加密
- 客户端发送给服务端加密后的对称密钥
- 客户端发给服务端通过对称加密的密文通信
- 步骤详解:
- 客户端请求SSL连接,并将自己支持的加密规则发给网站
- 服务端将自己的身份信息以证书形式发回给客户端,证书里面包含了网站地址,加密公钥,以及证书的颁发机构
- 获得证书后,客户端要做一下工作:
- 验证证书合法性
- 如果证书受信任,客户端会生成一串随机数的密码,并用证书提供的公钥进行加密
- 将加密好的随机数发给服务端
- 获得到客户端发的加密了的随机数之后,服务端用自己的私钥进行解密,得到这个随机数,把这个随机数做为对称加密的密钥,(利用非对称加密传输对称加密的密钥)
- 之后服务端与客户端之间就可以用随机数对各自的信息进行加密,解密,
- 注意的是:证书是一个公钥,这个公钥是进行加密用的,而私钥是进行解密用的,公钥任何人都知道,私钥只有自己知道,这是非对称加密
- 而对称加密就是钥匙只有一把,我们都知道
- 之所以用到对称加密,是因为对称加密的速度更快,而非对称加密的可靠性更高
- 客户端请求->服务端发送证书(公钥)->客户端验证证书,并生成随机数,通过公钥加密后发送给服务端--->服务端用私钥解密出随机数-->对称加密传输数据
HTTPS和TCP
莫得等待2024-06-08 17:23
相关推荐
古译汉书5 分钟前
【IoT死磕系列】Day 9:架构一台“自动驾驶物流车”,看8种协议如何协同作战郝学胜-神的一滴7 小时前
Socket实战:从单端聊天到多用户连接的实现秘籍北京耐用通信8 小时前
工业自动化领域耐中达讯自动化CC-Link IE转EtherCAT技术解决方案运维儿8 小时前
3.冲突域与广播域:二层网络的关键概念TechWayfarer9 小时前
反爬与反欺诈:如何利用IP定位API接口识别代理流量并降低风险taxunjishu9 小时前
智能仓储无人化管控 Profinet转MODBUS TCP全流程互联运维儿10 小时前
2.二层网络为什么存在冲突?如何解决冲突和冲突域?hzxpaipai10 小时前
2026 杭州外贸网站制作公司哪家好?派迪科技确实有点技术上海云盾-小余10 小时前
服务器被入侵后如何快速止损?从排查到加固的应急处置全流程北京耐用通信10 小时前
1个网关=100+设备兼容:耐达讯自动化CC-Link IE 转 EtherCAT重新定义工业协议转换价值