SSL TLS協議執行機制的概述

2021-09-29 10:29:34 字數 1271 閱讀 2041

一、對稱加密和非對稱加密的區別

對稱加密: 加密和解密的金鑰使用的是同乙個.

優點:演算法公開、計算量小、加密速度快、加密效率高

缺點:在資料傳送前,傳送方和接收方必須商定好秘鑰,然後 使雙方都能儲存好秘鑰。其次如果一方的秘鑰被洩露,那麼加密資訊也就不安全了。另外,每對使用者每次使用對稱加密演算法時,都需要使用其他人不知道的唯一秘鑰,這會使得收、發雙方所擁有的鑰匙數量巨大,金鑰管理成為雙方的負擔。

常見的對稱加密演算法有: des、3des、blowfish、idea、rc4、rc5、rc6 和 aes

非對稱加密: 與對稱加密演算法不同,非對稱加密演算法需要兩個金鑰:公開金鑰(publickey)和私有金鑰(privatekey)。

非對稱加密演算法: 公開金鑰與私有金鑰是一對,如果用公開金鑰對資料進行加密,只有用對應的私有金鑰才能解密;如果用私有金鑰對資料進行加密,那麼只有用對應的公開金鑰才能解密。因為加密和解密使用的是兩個不同的金鑰,所以這種演算法叫作非對稱加密演算法。

非對稱加密演算法實現機密資訊交換的基本過程是:甲方生成一對金鑰並將其中的一把作為公用金鑰向其它方公開;得到該公用金鑰的乙方使用該金鑰對機密資訊進行加密後再傳送給甲方;甲方再用自己儲存的另一把專用金鑰對加密後的資訊進行解密。甲方只能用其專用金鑰解密由其公用金鑰加密後的任何資訊。

優點:

安全
缺點:

速度較慢
常見的非對稱加密演算法有: rsa、ecc(移動裝置用)、diffie-hellman、el gamal、dsa(數字簽名用)

二、參考ssl/tls協議執行機制的概述,https中的對稱加密和非對稱加密,https用的是對稱加密還是非對稱加密?,理解ssl、https原理中的對稱加密與非對稱加密等文,確認ssl/tls協議的基本過程是這樣的:

(1) 客戶端向伺服器端索要數字證書,並從中得到伺服器的公鑰(用ca的公鑰解密得到)。

(2) 雙方協商生成"對話金鑰":客戶端使用伺服器的公鑰加密了乙個隨機數字

(3) 雙方採用"對話金鑰"進行對稱加密通訊。

每一次對話(session),客戶端和伺服器端都生成乙個"對話金鑰"(session key),用它來加密資訊。由於"對話金鑰"是對稱加密,所以運算速度非常快,而伺服器公鑰只用於加密"對話金鑰"本身,這樣就減少了加密運算的消耗時間。

也可參考詳解http1.0 http1.1 https http/2 websocket的區別中的https部分

SSL TLS協議執行機制的概述

1 所有資訊都是加密傳播,第三方無法竊聽。2 具有校驗機制,一旦被篡改,通訊雙方會立刻發現。3 配備身份證書,防止身份被冒充。網際網路是開放環境,通訊雙方都是未知身份,這為協議的設計帶來了很大的難度。而且,協議還必須能夠經受所有匪夷所思的攻擊,這使得ssl tls協議變得異常複雜。ssl tls協議...

session執行機制

session機制是一種伺服器端的機制,伺服器使用一種類似於雜湊表 的結構 也可能就是使用 雜湊表 來儲存資訊。當程式需要為某個客戶端的請求建立乙個session的時候,伺服器首先檢查這個客戶端的請求裡是否已包含了乙個session標識 稱為sessionid,如果已包含乙個sessionid則說明...

try catch finally執行機制

finally的執行 如下的程式所示,注釋中是執行的順序 public class test public static string test finally public static string test1 finally其實是僅在return 語句執行前執行,如果return 乙個函式,那...