非对称加密
非对称加密是公钥可以解私钥,私钥可以解公钥。 大体的流程是 \1. Client Hello : C -> S client-random + 协议号 + 支持的密码套件 \2. Server Hello : S -> C 证书(包含公钥) + server-random + 协商的加密方式 比如 对称加密 AES + 非对称加密 ECDHE \3. 客户端拿到证书,通过内置的 CA 公钥 + 对应的摘要算法去验签,验签的目的在于核实这次请求的身份。看看证书是否被吊销,是否被篡改了等。没问题后,又生成随机数 pre-master 通过公钥+非对称加密的方式加密报文,通过 Client Key Exchange 发送 【这时候就算黑客拿到报文没有服务器的私钥也解不出来】 \4. Client Key Exchange: C -> S 通过服务器的私钥解密,拿到 pre-master 后面两端都可以通过 client-random + server-random + pre-master 生成一样的会话密钥,使用对称加密的方式进行通信。 个人拙见,有误请提