1
billlee 2014-10-31 14:00:26 +08:00
HTTPS == HTTP over TLS
TLS 保证安全,HTTP 的通信封装在 TLS 里面。 |
2
choury 2014-10-31 14:00:58 +08:00 via Android
后面用这个密钥来进行对称加密
|
3
tabris17 2014-10-31 14:02:08 +08:00
后续传输都加密了,每次连接能包含多个HTTP请求
|
4
azuginnen 2014-10-31 14:05:36 +08:00
本来每次寄明信片,后来每次寄的是保险箱
|
5
azuginnen 2014-10-31 14:06:02 +08:00
中间人相当于是邮差
|
8
mornlight 2014-10-31 15:43:51 +08:00
还是https啊,传输的加密密钥是之前握手时确定的嘛。握手一次后,可以用很久的...
|
9
palytoxin 2014-10-31 15:47:35 +08:00
tls能保证不安全状况下的加密协议协商。只要保证一次加密不被窃听,剩下的可以用对称加密算法
tls这种不对称的加密算法 消耗资源比较大 |
10
wy315700 2014-10-31 15:49:59 +08:00
交换完密钥以后就进入加密传输阶段了啊
只不过加密信道里传输的是HTTP内容 |
14
lightening 2014-10-31 18:04:45 +08:00 via iPhone
你这是语文没学好……
|
15
lightening 2014-10-31 18:07:04 +08:00 via iPhone
@pythonee 保险箱的钥匙在握手时建立,别人怎么打得开?
|
16
Smartype 2014-10-31 20:37:43 +08:00
开始的那一步是密钥协商流程,也就是把保险箱的钥匙交换一下,至于怎么保证钥匙不被别人看到呢?用数学来保证的。具体算法就是RSA或者Diffie–Hellman–Merkle。
完成了这一不后面就是送保险箱了,当然随时可以协商换保险箱钥匙的。这样保证对称加密的安全性。 |
17
Smartype 2014-10-31 20:40:01 +08:00
TLS这么设计是为了兼顾安全性和效率。后面的一般使用的AES对称加密很多平台都是用硬件来做的。
|
18
20150517 2014-10-31 20:43:26 +08:00 via Android
所有基于rsa的不对称加密,后继都是用对称加密,我记得书上是说rsa加密的时候好像效率太低,面对大量的数据还是要用对称算法
|
19
20150517 2014-10-31 20:44:14 +08:00 via Android
而且现在对称加密动不动就是1024或2048位的,你怎么破解法?
|
20
Quaintjade 2014-10-31 21:28:29 +08:00 via Android
除了https,还有pop3s、smtps、ftps、VPN over SSL等等。协议还是原来的,只不过通过SSL/TLS运载。
从OSI层级上说,http,ftp之类都是应用层,tls层级更低。 |
21
wzxjohn 2014-10-31 21:35:02 +08:00
@lightening 其实我觉得阮老师的很多话语都是有问题的,很容易让人理解错意思。。。
|