网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

SSL的工作原理

更新时间:2026年03月27日   作者:spoto   标签(Tag):

随着人们越来越依赖互联网来进行对话和在线交易,确保数据的安全性变得比以往任何时候都更为重要。 在保护我们的信息方面,有一种非常重要的技术,那就是SSL。SSL的全称是“安全套接层”。 这篇文章将深入探讨SSL的工作原理,以及它如何为网页浏览器与服务器之间提供稳定的通信通道。 了解SSL的工作原理后,您就能更深入地了解那些用于保护您在线敏感信息的措施。这些措施非常重要。

什么是SSL?

SSL的全称是:安全套接层协议。安全套接层它实际上相当于浏览器与所访问的网站之间的一种数字“握手”过程。通过这种方式,双方之间传输的任何数据都能保持私密性和加密状态。

安全套接层(SSL)是一种加密安全协议。它能够确保从网页浏览器到服务器的数据传输过程的安全性。SSL可以加密网页服务器与浏览器之间的连接,从而确保所有传输的数据都保持私密性,不会受到攻击的威胁。

SSL是一种用于保护互联网安全的协议。它最初由Netscape公司在1995年开发出来,其主要目的是确保在线通信过程中的隐私性、身份验证以及数据完整性。SSL为当前所使用的TLS加密技术奠定了基础。要识别使用SSL/TLS协议的网站,只需在网址中查找“HTTPS”即可,而不是传统的连接方式。HTTP.

SSL/TLS是如何工作的?

当您访问一个启用了SSL功能的网站时,您的浏览器会向网络服务器请求安全连接。 服务器通过发送其公钥证书来确认自己的身份。 您的浏览器会生成一个随机的会话密钥,用于加密数据,然后再将数据通过网络传输。 这些加密的数据只能由网络服务器使用其私钥来解密。所谓私钥,其实是一种只有网络服务器自己知道的独家秘密代码。 通过这种复杂的密钥和加密算法组合,SSL为您的在线互动提供了难以攻破的“保护罩”。

SSL的一个重要方面就是信任。为了使SSL能够正常运作,浏览器必须信任通过由受信任的第三方机构颁发的认证证书来与网站进行通信的网站的真实性。证书颁发机构这种信任机制可以确保:当您在浏览器地址栏看到那个小锁符号或“https://”时,这意味着该网站已经通过可信的CA机构进行了身份验证,所有通信内容都使用SSL/TLS协议进行加密保护。

  • 为了确保用户享有更高的隐私保护水平,SSL技术采用了加密技术来保障在线传输的数据安全。因此,任何试图拦截这些数据的人员,看到的只会是一串难以理解的字符组合,几乎无法被破解。
  • SSL协议通过启动一种称为“认证过程”的环节,从而在两台设备之间建立可靠的连接。握手这样可以确保,这两种设备都能真实地反映它们所声称的身份。
  • 为了确保数据的完整性,SSL还使用数字签名来验证数据在传输过程中未被篡改,直到最终到达目标接收者手中。

TLS与SSL之间的区别

SSL经历了多次改进,每一代版本都比前一代更加安全。1999年,SSL得到了进一步的改进,并更名为TLS。

原始的网络安全协议是……HTTP原本使用的是SSL协议,不过后来被TLS协议所取代。虽然SSL这个名称仍然被广泛使用,但实际上,SSL握手过程现在被称为TLS握手过程。

TLS握手过程

TLS握手过程

TLS是一种强大的加密和认证协议,其开发目的就是为了提高互联网通信的安全性。 使用TLS进行通信会话的启动过程,是通过一次TLS握手来完成的。 这个至关重要的过程涉及到双方之间的信息交换。这一过程有助于确认和验证彼此的身份,确定需要使用的加密算法,以及建立会话密钥。 TLS握手过程的重要性不可低估,因为它构成了HTTPS功能的基础。

TLS握手是在什么时候被发起的呢?

每当用户使用 HTTPS 访问某个网站时,浏览器会与网站的源服务器进行 TLS 握手。此外,其他基于 HTTPS 的通信方式,比如 API 调用以及通过 HTTPS 进行的 DNS 查询,也会触发 TLS 握手。这些握手是在通过 TCP 握手建立 TCP 连接之后进行的。

TLS握手过程中的步骤

在TLS握手过程中,客户端和服务器会交换数据报或消息,以建立安全连接。这个过程包括多个步骤,因为双方需要交换必要的信息,从而实现后续的通信。

在某一过程中,具体的操作步骤是:TLS握手过程这取决于所使用的密钥交换算法的类型,以及双方所支持的加密算法。虽然RSA密钥交换算法目前被认为并不安全,但在1.3版本之前的TLS版本中,它仍然被使用。大致来说,其运作方式如下:

  • “客户端问候消息”:客户端通过向服务器发送“hello”消息来开始握手过程。该消息中包含有关客户端所支持的TLS版本、客户端可以使用的加密算法集,以及一段随机生成的字节串的信息。这段随机生成的字节串被称为“客户端随机数”。
  • “服务器问候”消息:服务器在回复客户端的“Hello”消息时,会发送一个包含以下信息的消息:服务器的SSL证书、服务器所选择的加密算法集,以及由服务器生成的随机字符串。这个随机字符串是由服务器自己生成的。
  • 认证:客户通过负责颁发该SSL证书的证书颁发机构,对服务器的SSL证书进行验证。这样做是为了确认服务器的身份,确保客户所连接的确实是该域名的合法所有者。
  • 预制作秘诀:客户端会发送一段额外的字节串,这被称为“预主密钥”。该预主密钥是通过服务器的公钥进行加密的,只有使用服务器所持有的相应私钥才能将其解密。(客户端是从服务器提供的SSL证书中获取公钥的。)
  • 已使用的私钥:预处理的秘密信息由服务器进行解密处理。
  • 已创建的会话密钥:客户端和服务器都使用客户端随机值、服务器随机值以及预主密钥来生成会话密钥。预计它们会得到相同的结果。
  • 客户端已准备好:客户通过会话密钥对消息进行加密处理,从而确保消息被安全地传输。该消息会被标记为“已完成”。
  • 服务器已准备就绪:服务器会安全地发送一条带有“已完成”标签的消息,同时使用会话密钥来进行加密处理。
  • 已实现安全对称加密:握手环节已经成功完成,接下来将使用会话密钥来进行进一步的通信。

每一个TLS握手机制它采用了非对称加密技术,这意味着需要使用公钥和私钥。不过,并非每次握手过程中都需要使用私钥来生成会话密钥。

TLS 1.3中的握手过程

TLS 1.3不再支持RSA加密方式,以及其他存在安全漏洞的加密算法和参数。此外,它还能提升TLS握手过程的效率和安全性,从而让TLS握手过程更加快速且安全。

TLS 1.3握手过程的基本步骤如下:

  • 客户端问候语:客户端发送一个“客户端问候消息”,该消息中包含协议版本、客户端随机值以及各种加密算法的列表。 由于TLS 1.3不再支持不安全的加密算法,因此可用于加密的算法选项已经大大受限了。 此外,客户端发送的“hello”消息中包含了计算预主密钥所需的参数。 本质上,客户端认为自己已经了解服务器所采用的密钥交换方式(鉴于所提供的密码套件列表相当简单,这种情况是很可能的)。 这种减少现象握手TLS 1.3的握手过程与TLS 1.0、1.1以及2.0的握手过程相比,其长度有着明显的差异。
  • 服务器生成主密钥:服务器已经成功接收到了客户端生成的随机数、客户端的参数以及加密算法组合。由于服务器能够独立生成随机数,因此它现在可以生成主密钥了。
  • 服务器发出“Hello”信号,表示操作已完成。服务器的“Hello消息”中包含了服务器的证书、数字签名、服务器生成的随机值,以及所选的加密算法。此外,由于服务器已经拥有主密钥,因此它还会发送“Finished”消息。
  • 最后的步骤已经完成,客户也“完成”了操作。客户端通过验证签名和证书来进行认证过程,然后生成主密钥,最后发送一条标记为“已完成”的消息。
  • 实现了安全的对称加密技术。

0-往返时间(Zero Round-Trip Time)

TLS 1.3引入了一种更快速的握手过程,从而消除了客户端与服务器之间需要来回通信的需求。 在客户端和服务器已经建立过连接的情况下,它们可以从最初的会话中生成一个新的共享密钥,这个密钥被称为“恢复用共享密钥”。 此外,在最初的会话过程中,服务器还会向客户端提供一个会话票据。 在后续的会话中,客户端可以使用这个共享密钥,将加密后的数据安全地传输到服务器。同时,客户端还需要提供会话票据。 因此,TLS能够在客户端和服务器之间无缝地继续进行通信。

              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料