- tcp的三次握手四次挥手机制
- TCP建立连接的过程:
- 第一次握手(客户端发送syn包到服务器):客户端发送syn包到服务器端,进入syn_send状态,等待服务器端确认
- 第二次握手(服务器返回syn+ack包给客户端):服务器端收到客户端的syn包,发送syn+ack包给客户端,进入syn_recv状态
- 第三次握手(客户端返回ack包给服务端):客户端收到服务器端的syn+ack包,发送个ack包到服务端,至此,客户端和服务端进入established状态
- 握手过程中传送的包不含任何数据,连接建立后才会开始传送数据,理想状态下,TCP连接一旦建立,在通信双方的任何一方主动关闭连接前,TCP连接都会一直保持下去
- TCP断开连接的过程:
- 第一次挥手:主动关闭方发送fin包到被动关闭方,告诉被动关闭方我不会再给你发送数据了
- 第二次挥手:被动关闭方收到syn包,发送ack给对方,确认序号为收到序号+1
- 第三次挥手:被动关闭方也发送fin包给主动关闭方,告诉对方我也不会给你发送数据了
- 第四次挥手:主动关闭方收到syn包,发送ack给对方,至此,完成四次挥手
- TCP建立连接的过程:
- Https原理:
- HTTPS协议就是基于SSL的HTTP协议
- HTTPS使用与HTTP不同的端口(HTTP:80,HTTPS:443)
- 提供了身份验证与加密通信方法,被广泛用于互联网上安全敏感的通信
- 客户端发送请求https连接服务端
- 服务端返回证书(公钥)给客户端
- 客户端使用公钥对称密钥加密
- 客户端发送给服务端加密后的对称密钥
- 客户端发给服务端通过对称加密的密文通信
- 步骤详解:
- 客户端请求SSL连接,并将自己支持的加密规则发给网站
- 服务端将自己的身份信息以证书形式发回给客户端,证书里面包含了网站地址,加密公钥,以及证书的颁发机构
- 获得证书后,客户端要做一下工作:
- 验证证书合法性
- 如果证书受信任,客户端会生成一串随机数的密码,并用证书提供的公钥进行加密
- 将加密好的随机数发给服务端
- 获得到客户端发的加密了的随机数之后,服务端用自己的私钥进行解密,得到这个随机数,把这个随机数做为对称加密的密钥,(利用非对称加密传输对称加密的密钥)
- 之后服务端与客户端之间就可以用随机数对各自的信息进行加密,解密,
- 注意的是:证书是一个公钥,这个公钥是进行加密用的,而私钥是进行解密用的,公钥任何人都知道,私钥只有自己知道,这是非对称加密
- 而对称加密就是钥匙只有一把,我们都知道
- 之所以用到对称加密,是因为对称加密的速度更快,而非对称加密的可靠性更高
- 客户端请求->服务端发送证书(公钥)->客户端验证证书,并生成随机数,通过公钥加密后发送给服务端--->服务端用私钥解密出随机数-->对称加密传输数据
HTTPS和TCP
莫得等待2024-06-08 17:23
相关推荐
F1FJJ12 小时前
Shield CLI Postgres v0.3.10:当 142 张表挤在一张 ER 图里,我们做了什么TechWayfarer12 小时前
高并发场景下的IP归属地查询架构:从20ms到0.5ms的优化实践Hello_Embed12 小时前
嵌入式上位机开发入门(四):TCP 编程 —— Client 端实现A.A呐12 小时前
【Linux第二十二章】https电子科技圈15 小时前
Durin:Aliro标准赋能,打造无缝移动入户体验REDcker15 小时前
Nagle 算法与 TCP_NODELAY、TCP_CORK 详解TechWayfarer18 小时前
CDN智能调度实战:基于IP段归属查询实现电信/联通/移动流量分离(附Nginx Lua代码)Vis-Lin18 小时前
BLE 协议栈:HCI ACL 数据详解TechWayfarer18 小时前
攻防对抗:利用IP段归属查询快速定位攻击源并联动防火墙(iptables/UFW)自动封禁不想看见40418 小时前
Qt Network 模块中的 TCP/IP 网络编程详解