TLS/SSL加密通信过程全解

一、

  • 客户端 (curl) 向服务器 (localhost) 发起一个 HTTPS 连接请求。

  • 服务器会将其数字证书发送给客户端。

  • 客户端的操作系统(也就是"你的系统")接收到这个证书后,必须进行验证。它会查看自己本地的"信任证书库"(Trust Store),检查这个证书是不是由一个它已经信任的"证书颁发机构"(CA)签发的。

  • 如果验证通过,连接继续。

  • 如果验证失败(因为签发这个证书的机构不在客户端的信任列表里),curl 就会报错,也就是我们一开始试图解决的"证书错误"。

二、

接下来会发生密钥交换(Key Exchange) ,这是整个 TLS/SSL 握手过程中最核心、最巧妙的部分。目标是让客户端和服务器能够安全地商定一个只有它们俩知道的密钥,用来加密后续的所有通信内容。

这个过程大致如下:

1. 客户端生成一个"秘密"

客户端会生成一个随机的、一次性的对称加密密钥,我们称之为**"会话密钥" (Session Key)**。这个密钥将是接下来所有数据传输的"密码本"。

2. 用服务器的"公开锁"加密这个"秘密"

还记得吗?服务器发过来的证书里包含了一个公钥 (Public Key)。公钥就像一把可以无限复制分发的"开着的锁",任何人都可以用它来加密信息。 客户端现在就用这个公-钥,把刚刚生成的"会话密钥"给锁起来(加密)。

关键点: 被公钥加密的信息,只有拥有与之配对的私钥 (Private Key) 的人才能解开。而这个私钥,全世界只有那台服务器自己持有,从未公开过。

3. 将加密后的"秘密"发送给服务器

客户端把这个被服务器公钥锁住的"会话密钥"发送给服务器。即使这个数据包在网络上被黑客截获了,黑客也没有服务器的私钥,所以完全无法解开它,也就不知道真正的"会话密钥"是什么。

4. 服务器用自己的"私人钥匙"解密

服务器收到这个加密包后,就用自己珍藏的私钥来解密,轻松地得到了客户端发来的那个"会话密钥"。

握手完成,开始安全通信!

至此,客户端和服务器双方都拥有了同一个、不为外人所知的"会话密钥"。这个过程称为TLS/SSL 握手 (Handshake) 成功。

从这一刻起:

  • 客户端 发送给服务器的所有数据(例如 HTTP 请求),都会用这个"会话密钥"进行对称加密

  • 服务器接收到数据后,用同一个"会话密钥"解密,读取内容。

  • 服务器发送给客户端的所有数据(例如网页内容),也用这个"会话密钥"进行加密。

  • 客户端接收到数据后,用同一个"会话密钥"解密。

相关推荐
KnowSafe6 小时前
自动化+智能化:证书生命周期管理的双重革命
ssl·itrustssl·trustasia·证书自动化
ACP广源盛139246256736 小时前
IX8024与科学大模型的碰撞@ACP#筑牢科研 AI 算力高速枢纽分享
运维·服务器·网络·数据库·人工智能·嵌入式硬件·电脑
Empty-Filled7 小时前
AI生成测试用例功能怎么测:一个完整实战案例
网络·人工智能·测试用例
码云数智-大飞8 小时前
本地部署大模型:隐私安全与多元优势一站式解读
运维·网络·人工智能
jinanwuhuaguo8 小时前
(第二十九篇)OpenClaw 实时与具身的跃迁——从异步孤岛到数字世界的“原住民”
前端·网络·人工智能·重构·openclaw
汤愈韬9 小时前
三种常用 NAT 的经典案例
网络协议·网络安全·security
等风来不如迎风去9 小时前
【win11】最佳性能:fix 没有壁纸,一直黑屏
网络·人工智能
Harvy_没救了9 小时前
【网络部署】 Win11 + VMware CentOS8 + Nginx 文件共享服务 Wiki
运维·网络·nginx
汤愈韬10 小时前
NAT Server 与目的Nat
网络·网络协议·网络安全·security
2401_8734794010 小时前
断网时如何实时判断IP归属?嵌入本地离线库,保障风控不中断
运维·服务器·网络