HTTP-HTTPS总结篇

(1).HTTP 协议在应用层。
(2)三次握手,和四次挥手 在TCP层。
(3)HTTPS = HTTP +SSL

HTTP-HTTPS总结篇_第1张图片
C74B0111-AE72-4CA2-8271-0EA1E87A1D2E.png

(4)三次握手 四次握手 总结重点:
1.TCP报文段 分为首部+数据两个部分
2.首部包含很多标志:其中SYN 创建一个链接。FIN 终结一个链接,ACK 确认接收到数据。用序列号(Seq)和确认号(ACKnumber) 来网络包乱序问题 解决不丢包
3.三次握手:
1.客户端发服务器 SYN = 1,Seq = 0 (创建链接,客户端序列号为0,因为没有建立对话,所以确认号没有)
2.服务器发客户端
SYN=1,ACK=1 Seq =0,AckNumber =1, (创建链接,确认收到数据,服务器序列号0,收到数据1响应客户端发的SYN 确认收到1 收到真实数据其实是0)
3.客户端发服务器
ACK =1,Seq = 1, AckNumber =1 (确认收到数据,序列号变为1,AckNumber 响应服务器SYN =1 确认收到1 收到的真实数据其实是0)
4.四次挥手
1.客户端发服务器
FIN =1,Ack =1,Seq = 数字A,AckNumber = 数字B (发送终止一个链接,收到数据,序列号,确认收到收据)
2.服务器发客户端
服务器发送Ack =1,Seq = 数字B, AckNumber =数字A +1 ,( 服务器端的序列号,服务器端的确认号+1 响应客户端发过来的FIN )
3.服务器发客户端
FIN =1,Ack =1, Seq = 数字B, AckNumber =数字A +1 (wireShark 查看 2和3是一起的)
4.客户端发服务器
发送Ack =1 Seq = 数字A AckNumber =数字B +1 (客户端的序列号,客户端的确认号+1 响应服务器端发过来的FIN )

(5)HTTPS的加密
考虑过程:
1.不加密会不安全
2.对称加密,如果破解一个客户端的密钥,所有客户的信息都不安全。
3.非对称加密,公钥放在客户端 私钥放在服务器端,会被中间人窃取更换。


HTTP-HTTPS总结篇_第2张图片
屏幕快照 2019-02-27 下午2.41.44.png

4。 防止公钥被窃取 把证书包含在数字证书里面。但是中间人自己也可以去第三方申请证书,替换整个的证书。

  网站信息  
公钥               +  摘要 + 私钥加密 =  数字签名  
加密算法    
HTTP-HTTPS总结篇_第3张图片
F898FEF9-27A5-44A1-AFC4-F0EED78044E0.png
HTTP-HTTPS总结篇_第4张图片
85F7C709-C4F1-4DE0-BFA4-298957A1E5D8.png

5.证书双向认证 + 三个随机数生成 对称密钥 -来防止替换整个证书。对称密钥对客户端-服务器数据进行加密。


HTTP-HTTPS总结篇_第5张图片
Xnip2019-02-27_14-09-06.jpg

你可能感兴趣的:(HTTP-HTTPS总结篇)