0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

SSL\TLS協(xié)議是什么?

汽車電子技術(shù) ? 來源:碼農(nóng)與軟件時代 ? 作者: 碼農(nóng)與軟件時代 ? 2023-02-15 14:01 ? 次閱讀

一、SSL\\TLS協(xié)議是什么?

SSL英文全稱為Secure Sockets Layer,譯為安全套接層。

TLS英文全稱為(Transport Layer Security,譯為傳輸層安全,是SSL的繼承者。

SSL\\TLS協(xié)議用來實(shí)現(xiàn)安全通信。

1990年,網(wǎng)景(Netscape)公司開發(fā)SSL v1版本;

1994年,開發(fā)SSL v2版本;

1995年,開發(fā)SSL v3版本;

1999年,開發(fā)TLS v1版本,SSL協(xié)議棄用;

2006年,開發(fā)TLS v2版本;

2018年,開發(fā)TLS v3版本。

雖然SSL已經(jīng)被TLS取代,但習(xí)慣上仍稱為SSL,如HTTP over SSL,MQTT over SSL。

SSL\\TLS協(xié)議在TCP\\IP協(xié)議棧的位置是怎樣的呢?《圖解HTTP》中一圖很好地說明這個問題:

圖片

二、SSL\\TLS協(xié)議是如何工作的?

SSL\\TLS協(xié)議的工作流程同樣在《圖解HTTP》有精彩描述,網(wǎng)絡(luò)上也有通俗解釋,可見參考資料部分。這里不再描述,主要關(guān)注如下問題:

1.Web通信的證書是如何生成的?如何放置?

(1)使用openssl genrsa和openssl req命令生成

# 生成私鑰*.key
openssl genrsa -des3 -out private.key 2048
# 生成請求證書*.csr
openssl req -new -key private.key -out cert.csr
# 采用自認(rèn)證方式,生成服務(wù)端證書
openssl x509 -req -days 3650 -in cert.csr -signkey private.key -out server.crt

說明:server.crt中包含網(wǎng)站域名、公司等信息

(2)證書如何放置?

private.key和server.crt放置在服務(wù)端Web應(yīng)用相應(yīng)的目錄中,服務(wù)端會通過Handshake:Certificate消息將server.crt證書相關(guān)信息發(fā)送給客戶端。

  1. 密鑰是如何生成的?又是如何加解密的?

從理論上來說,SSL\\TLS協(xié)議是先使用“非對稱加密”實(shí)現(xiàn)“對稱加密”的密鑰交換,再使用“對稱加密”進(jìn)行安全通信。

(1)“對稱加密”的密鑰是如何生成的?

A. 客戶端產(chǎn)生隨機(jī)數(shù)C,并通過Client Hello發(fā)給服務(wù)端;
B. 服務(wù)端產(chǎn)生隨機(jī)數(shù)S,并通過Server Hello發(fā)給客戶端;
C. 客戶端生成預(yù)主密鑰(Pre-master secret),通過Client Key Exchange發(fā)給服務(wù)端;
D. 客戶端和服務(wù)端通過隨機(jī)數(shù)C、隨機(jī)數(shù)SPre-master secret,按照某種算法生成master secret(主密鑰),并推導(dǎo)出hash secretsession secret。

(2)進(jìn)一步,如何對應(yīng)用層(以HTTP為例)報(bào)文進(jìn)行加解密呢?

A. 客戶端使用協(xié)商好的對稱加密算法加密HTTP報(bào)文,密鑰為hash secret,生成報(bào)文摘要CMessage Authentication Code),然后再使用密鑰session-secret加密HTTP報(bào)文和報(bào)文摘要C。
B. 服務(wù)端先使用session-secret解密,得到HTTP報(bào)文和報(bào)文摘要C,使用hash secret得到報(bào)文摘要
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • SSL
    SSL
    +關(guān)注

    關(guān)注

    0

    文章

    125

    瀏覽量

    25739
  • 安全通信
    +關(guān)注

    關(guān)注

    0

    文章

    21

    瀏覽量

    8497
  • TLS
    TLS
    +關(guān)注

    關(guān)注

    0

    文章

    44

    瀏覽量

    4249
收藏 人收藏

    評論

    相關(guān)推薦

    Arm生態(tài)系統(tǒng) TrustedFirmware.org 增添新項(xiàng)目成員

    通過不受信任的網(wǎng)絡(luò)(如Internet)建立安全,加密和經(jīng)過身份驗(yàn)證的鏈接。它旨在從應(yīng)用程序中隱藏與SSL / TLS協(xié)議相關(guān)的大多數(shù)加密操作,證書和身份驗(yàn)證的復(fù)雜性。PSA Crypto加密項(xiàng)目是一個
    發(fā)表于 08-17 17:12

    mbedTLS軟件包是怎樣進(jìn)行工作的呢

    工作原理mbedtls 軟件包是對 SSL/TLS 協(xié)議的實(shí)現(xiàn)。SSL(安全套接層)和 TLS(傳輸安全層)均是為了保證傳輸過程中信息的安全
    發(fā)表于 08-12 14:44

    關(guān)于HTTPS 的 9 大經(jīng)典問題 你都了解嗎

    HTTP 協(xié)議中的內(nèi)容都是明文傳輸,HTTPS 的目的是將這些內(nèi)容加密,確保信息傳輸安全。最后一個字母 S 指的是 SSL/TLS 協(xié)議,它位于 HTTP
    發(fā)表于 06-28 10:21 ?2876次閱讀

    SSLTLS協(xié)議運(yùn)行機(jī)制的資料詳細(xì)概述

    聯(lián)網(wǎng)的通信安全,建立在SSL/TLS協(xié)議之本文簡要介紹SSL/TLS協(xié)議的運(yùn)行機(jī)制。文章的重點(diǎn)是
    發(fā)表于 07-22 08:00 ?2次下載
    <b class='flag-5'>SSL</b>和<b class='flag-5'>TLS</b><b class='flag-5'>協(xié)議</b>運(yùn)行機(jī)制的資料詳細(xì)概述

    基于C4.5決策樹的HTTPS協(xié)議加密流量分類

    HTTPS協(xié)議基于原本不具有加密機(jī)制的HTTP協(xié)議。將其與SSL/TLS協(xié)議組合,在傳輸數(shù)據(jù)之前,客戶端與服務(wù)器端之間進(jìn)行一次
    發(fā)表于 06-17 11:23 ?7次下載

    HTTPS協(xié)議是什么?為什么安全?

    HTTPS簡單理解成HTTP over SSL/TLS??蛻舳撕头?wù)端在使用HTTPS傳輸業(yè)務(wù)數(shù)據(jù)前,首先由SSL/TLS協(xié)議在兩端之間建立
    的頭像 發(fā)表于 01-08 14:36 ?2100次閱讀

    如何使用FTPS服務(wù)器安全地傳輸文件

    FTPS協(xié)議是通過使用SSL/TLS協(xié)議加密通信來解決這個問題的,SSL/TLS
    發(fā)表于 06-06 10:41 ?4592次閱讀

    HTTP和HTTPS的區(qū)別 HTTP協(xié)議請求類型

    HTTP協(xié)議在傳輸過程中數(shù)據(jù)都是明文狀態(tài),安全性較差。HTTPS協(xié)議使用SSL/TLS協(xié)議進(jìn)行數(shù)據(jù)傳輸,保證了數(shù)據(jù)傳輸?shù)陌踩?,可以防止敏?/div>
    的頭像 發(fā)表于 06-26 17:44 ?1028次閱讀

    SSL/TLS協(xié)議在車聯(lián)網(wǎng)通信安全中的應(yīng)用

    專注分享開源項(xiàng)目整套解決方案,完全開源、可學(xué)習(xí)、可商用、寶藏庫。
    的頭像 發(fā)表于 09-26 16:32 ?709次閱讀
    <b class='flag-5'>SSL</b>/<b class='flag-5'>TLS</b><b class='flag-5'>協(xié)議</b>在車聯(lián)網(wǎng)通信安全中的應(yīng)用

    磁盤加密威脅模型和技術(shù)路線

    基于SSL/TLS協(xié)議的Https應(yīng)用,基于SSH協(xié)議的SCP/SFTP應(yīng)用等。這些技術(shù)對數(shù)據(jù)的安全保護(hù)不僅包括加密傳輸,也包含雙向身份認(rèn)證、完整性保護(hù)等。 Da
    的頭像 發(fā)表于 11-29 10:44 ?458次閱讀
    磁盤加密威脅模型和技術(shù)路線

    SSL網(wǎng)關(guān)是什么?SSL網(wǎng)關(guān)的功能作用

    SSL網(wǎng)關(guān)(Secure Sockets Layer Gateway)是一種安全的網(wǎng)關(guān)設(shè)備,可以通過SSLTLS協(xié)議,為網(wǎng)絡(luò)應(yīng)用提供加密連接和身份驗(yàn)證等服務(wù)。它主要作用于數(shù)據(jù)傳輸安全
    的頭像 發(fā)表于 12-07 16:33 ?995次閱讀

    SSL 、IPSec、MPLS和SD-WAN的對比分析

    ? VPN類型 實(shí)現(xiàn)方式? 應(yīng)用場景? 優(yōu)勢 SSL VPN 基于SSL/TLS協(xié)議 傳輸層加密 遠(yuǎn)程訪問企業(yè) 內(nèi)部資源 易于部署和管理 無需額外客戶端 IPSec VPN 基于IPs
    的頭像 發(fā)表于 05-30 15:02 ?1750次閱讀

    https 的本質(zhì)、證書驗(yàn)證過程以及數(shù)據(jù)加密

    被竊聽 2.不驗(yàn)證通信方的身份可能遭遇偽裝 3.無法驗(yàn)證報(bào)文完整性,可能已遭篡改 HTTPS 并非是一種新協(xié)議,只是 HTTP 通信接口部分用 SSLTLS 協(xié)議代替。通常,HT
    的頭像 發(fā)表于 10-30 10:53 ?300次閱讀
    https 的本質(zhì)、證書驗(yàn)證過程以及數(shù)據(jù)加密

    阿里云SSL證書優(yōu)惠精選,WoSign SSL輕量化助力網(wǎng)站安全合規(guī)

    阿里云WoSign SSL品牌證書可通過SSL/TLS協(xié)議的加密認(rèn)證機(jī)制,建立安全的網(wǎng)絡(luò)連接并校驗(yàn)通信方的真實(shí)身份,從而實(shí)現(xiàn)網(wǎng)絡(luò)傳輸?shù)谋C苄?、完整性,確保通信雙方身份可信。部署證書文件
    的頭像 發(fā)表于 11-22 16:09 ?159次閱讀
    阿里云<b class='flag-5'>SSL</b>證書優(yōu)惠精選,WoSign <b class='flag-5'>SSL</b>輕量化助力網(wǎng)站安全合規(guī)

    加密算法在云計(jì)算中如何應(yīng)用?

    /TLS協(xié)議,確保數(shù)據(jù)在客戶端和服務(wù)器之間安全傳輸。存儲加密技術(shù)如AES(高級加密標(biāo)準(zhǔn)),保護(hù)存儲在云端的數(shù)據(jù)不被未經(jīng)授權(quán)的用戶訪問。 身份驗(yàn)證 : 通過對用戶進(jìn)行身份驗(yàn)證,確保只有授權(quán)的用戶可以訪問云服務(wù)和資源。非對稱加密技術(shù)如
    的頭像 發(fā)表于 12-17 16:02 ?107次閱讀