亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

TLS握手過程是怎樣的

發布時間:2021-12-18 10:09:25 來源:億速云 閱讀:196 作者:iii 欄目:大數據

本篇內容介紹了“TLS握手過程是怎樣的”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

TLS 握手的詳細過程可參考下圖:

TLS握手過程是怎樣的

wireshark 抓包,也可以看到握手的詳細流程,建議抓包加強理解,以下是抓包 https://q.shanyue.tech 時的握手流程

通過 curl -vvv --head 來查看握手信息:

$ curl -vvv --head  https://q.shanyue.tech
*   Trying 111.6.180.235...
* TCP_NODELAY set
* Connected to q.shanyue.tech (111.6.180.235) port 443 (#0)
* ALPN, offering h3
* ALPN, offering http/1.1
* successfully set certificate verify locations:
*   CAfile: /etc/ssl/cert.pem
  CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256
* ALPN, server accepted to use h3
* Server certificate:
*  subject: CN=q.shanyue.tech
*  start date: Dec  2 00:00:00 2019 GMT
*  expire date: Dec  1 12:00:00 2020 GMT
*  subjectAltName: host "q.shanyue.tech" matched cert's "q.shanyue.tech"
*  issuer: C=US; O=DigiCert Inc; OU=www.digicert.com; CN=Encryption Everywhere DV TLS CA - G1
*  SSL certificate verify ok.
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x7f95ba80dc00)
     

握手過程

  1. [OUT] Client Hello,客戶端選出自己支持的 TLS 版本號、     cipher suites 以及一個隨機數給服務器
  2. [IN] Server Hello,服務器端選出雙方都支持的 TLS 版本,     cipher suite 以及一個隨機數給服務端
  3. [IN] Certificate,服務器端給客戶端發送證書,用以驗證合法性及提供公鑰
  4. [IN] Server Key Exchange,服務器端給客戶端發送 DH 秘鑰交換算法的一些參數
  5. [IN] Server Finished
  6. [OUT] Client Key Exchange,客戶端給服務器端發送 DH 公鑰,并計算出對稱加密中的公鑰
  7. [OUT] Change Cipher Spec,告知對方以后的消息將要使用TLS記錄層協議進行加密
  8. [OUT] Finished,發送第一條加密的消息
  9. [IN] Change Cipher Spec,告知以后的消息將要使用TLS記錄層協議進行加密
  10. [IN] Finished,發送第一條加密的消息

“TLS握手過程是怎樣的”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

tls
AI

内乡县| 花垣县| 枣庄市| 湄潭县| 两当县| 方正县| 黄冈市| 加查县| 海宁市| 临猗县| 昭通市| 永昌县| 遂溪县| 乐山市| 昭苏县| 东阳市| 顺昌县| 霍邱县| 富民县| 赫章县| 雷波县| 格尔木市| 顺义区| 万荣县| 鲜城| 青海省| 定西市| 六枝特区| 内江市| 横峰县| 南汇区| 板桥市| 商河县| 和林格尔县| 子长县| 石棉县| 海晏县| 鄂尔多斯市| 墨脱县| 肥西县| 湛江市|