对称加密套件列表
+随机数(client-random)
对称加密套件
,然后加上服务端随机数(service-random)
一起发送回浏览器端;不安全。由于发送加密套件和确认随机数的过程中是明文,且被黑客截获的话,黑客也就拥有了和浏览器以及服务器相同的加密方式和随机数,可以对后面传输的数据进行截获和解密;
非对称加密套件列表
;非对称加密套件
和公钥
;浏览器向服务器发送数据是安全的,因为黑客即使获得了公钥也无法解密由公钥加密的数据;
非对称加密套件列表
+对称加密套件列表
+随机数(client-random)
非对称加密套件
+对称加密套件
,然后加上服务端随机数(service-random)
和公钥
一起发送回浏览器端;公钥
,生成随机数pre-master
,然后利用公钥
对随机数进行加密,然后向服务器发送加密后的数据和浏览器端的确认消息;公钥
加密后的参数后,利用私钥
对其进行解密,并返回确认消息;client-random
/service-random
/pre-master
, 然后对这三组数据进行对称加密
,生成一样的对称密钥
;对称密钥
生成完之后,安全层握手
阶段就完成了,接下来进行通信的时候直接使用对称密钥
对需要传输的数据进行加密,然后另外一端拿着同样的密钥解密即可。pre-master
是用使用非对称加密的,黑客无法解密,从而也就无法获取相同的堆成加密的私钥)非对称加密套件列表
+对称加密套件列表
+随机数(client-random)
;非对称加密套件
+对称加密套件
,然后加上服务端随机数(service-random)
和数字证书
(包含了公钥)一起发送回浏览器端;非对称加密和对称加密结合
后面的步骤一致;