握手
当您开始阅读此漫画时,您的浏览器在地址栏上显示了一个绿色锁。
那是怎么发生的?
您的浏览器与我们托管此漫画的服务器进行了通信,并且它们都建立了安全连接以传输消息。
但首先,他们需要就如何安全通信达成一致。
如果协商不成功,您的浏览器会通过显示错误或警告来通知您。
如果达成协议,您的浏览器很乐意在地址栏上显示一个绿色挂锁。
这个过程,浏览器和服务器之间的协商,被称为“握手”。
它发生得非常快。 我们将向您展示它是如何工作的。
Browserbird 将成为您的浏览器。
Compugter 将作为我们的服务器。
把它拿走吧,伙计们!
准备好? 这是慢动作中的“握手”的样子。
左拍手
右拍手
垂直沙卡
沙卡水平旋转
挠痒痒
完毕!
让我们再做一次,但速度更快。
左拍手 - 右拍手 - 沙卡 - 沙卡旋转 - 挠痒痒。
再来一次!
停止!
让我们分解一下。 一步步。
第一步:左拍手。 又叫客户端您好。
我将可以使用的 SSL/TLS 版本和加密算法的列表发送到 Compugter。
加密算法列表的一个花哨的词是“密码套件”。
所以你可以在餐桌上听起来像个专业人士。
SSL 和 TLS 协议随着时间的推移而发展,我们很快就会讨论更多。
然后我等待 Compugter 的答复。
第二步:右拍手。 又叫服务器端你好。
我从 BrowserBird 发送给我的那些 SSL/TLS 版本和加密算法中选择了最好的,并且基于我的偏好。
我回复了我的证书,其中包括我的公钥,这样他们就可以验证我是谁。
第三步:垂直沙卡。 又叫客户端密钥交换。
我检查了 Compugter 的证书以确保它们是合法的。
我生成了一个“预主密钥”,以便我们稍后在生成唯一密钥时都可以使用它。
我用 Compugter 的公钥加密该预主密钥,然后将其发送给他。
第四步:沙卡水平旋转。 又名更改密码规范。
我使用我的私钥来解密预主密钥。
到目前为止,他们之间的所有沟通都是公开的。 他们没有保护任何消息。
他们使用非对称密钥(公钥和私钥)来加密预主密钥,因此没有人可以监视它。
现在它们都生成了相同的“共享密钥”,它们将用作对称密钥。
BrowserBird 发送一个测试。
Compugter 回应。
第五步:挠痒痒。 又叫现在一切都安全了。
现在, 在 Browserbird 和 Compugter 之间来回传输的所有数据, 现在在会话的其余部分都得到了保护。
密码,信用卡详细信息,一切。
很简单,对吧?
下次您通过 HTTPS 安全连接到网站时,请为您的浏览器提供沙卡,因为您知道他们握手的秘密。