- tcp的三次握手四次挥手机制
- TCP建立连接的过程:
- 第一次握手(客户端发送syn包到服务器):客户端发送syn包到服务器端,进入syn_send状态,等待服务器端确认
- 第二次握手(服务器返回syn+ack包给客户端):服务器端收到客户端的syn包,发送syn+ack包给客户端,进入syn_recv状态
- 第三次握手(客户端返回ack包给服务端):客户端收到服务器端的syn+ack包,发送个ack包到服务端,至此,客户端和服务端进入established状态
- 握手过程中传送的包不含任何数据,连接建立后才会开始传送数据,理想状态下,TCP连接一旦建立,在通信双方的任何一方主动关闭连接前,TCP连接都会一直保持下去
- TCP断开连接的过程:
- 第一次挥手:主动关闭方发送fin包到被动关闭方,告诉被动关闭方我不会再给你发送数据了
- 第二次挥手:被动关闭方收到syn包,发送ack给对方,确认序号为收到序号+1
- 第三次挥手:被动关闭方也发送fin包给主动关闭方,告诉对方我也不会给你发送数据了
- 第四次挥手:主动关闭方收到syn包,发送ack给对方,至此,完成四次挥手
- TCP建立连接的过程:
- Https原理:
- HTTPS协议就是基于SSL的HTTP协议
- HTTPS使用与HTTP不同的端口(HTTP:80,HTTPS:443)
- 提供了身份验证与加密通信方法,被广泛用于互联网上安全敏感的通信
- 客户端发送请求https连接服务端
- 服务端返回证书(公钥)给客户端
- 客户端使用公钥对称密钥加密
- 客户端发送给服务端加密后的对称密钥
- 客户端发给服务端通过对称加密的密文通信
- 步骤详解:
- 客户端请求SSL连接,并将自己支持的加密规则发给网站
- 服务端将自己的身份信息以证书形式发回给客户端,证书里面包含了网站地址,加密公钥,以及证书的颁发机构
- 获得证书后,客户端要做一下工作:
- 验证证书合法性
- 如果证书受信任,客户端会生成一串随机数的密码,并用证书提供的公钥进行加密
- 将加密好的随机数发给服务端
- 获得到客户端发的加密了的随机数之后,服务端用自己的私钥进行解密,得到这个随机数,把这个随机数做为对称加密的密钥,(利用非对称加密传输对称加密的密钥)
- 之后服务端与客户端之间就可以用随机数对各自的信息进行加密,解密,
- 注意的是:证书是一个公钥,这个公钥是进行加密用的,而私钥是进行解密用的,公钥任何人都知道,私钥只有自己知道,这是非对称加密
- 而对称加密就是钥匙只有一把,我们都知道
- 之所以用到对称加密,是因为对称加密的速度更快,而非对称加密的可靠性更高
- 客户端请求->服务端发送证书(公钥)->客户端验证证书,并生成随机数,通过公钥加密后发送给服务端--->服务端用私钥解密出随机数-->对称加密传输数据
HTTPS和TCP
莫得等待2024-06-08 17:23
相关推荐
老蒋新思维7 小时前
创客匠人峰会实录:知识变现的场景化革命 —— 创始人 IP 如何在垂直领域建立变现壁垒老蒋新思维7 小时前
创客匠人峰会深度解析:智能体驱动知识变现的数字资产化路径 —— 创始人 IP 的长期增长密码老蒋新思维9 小时前
创客匠人峰会实录:创始人 IP 变现的 “人 + 智能体” 协同范式 —— 打破知识变现的能力边界2501_916007479 小时前
TCP 抓包分析实战,从三次握手到自定义协议解析的完整方法老蒋新思维11 小时前
创客匠人启示录:AI 时代知识变现的底层逻辑重构 —— 从峰会实践看创始人 IP 的破局之路码农爱学习12 小时前
使用wpa工具配网、udhcpc分配IP的过程分析老蒋新思维12 小时前
创客匠人深度洞察:创始人 IP 打造的非线性增长模型 —— 知识变现的下一个十年红利北京耐用通信12 小时前
协议转换的‘魔法转换器’!耐达讯自动化Ethernet/IP转Devicenet如何让工业机器人‘听懂’不同咒语?”CAir214 小时前
一问读懂并了解HTTP代理的基本原理北京耐用通信14 小时前
阀岛的“超级大脑”:耐达讯自动化网关让EtherNet/IP转DeviceNet“说同一种语言”