乐趣区

关于http:Http-基础

TCP

三次握手

四次挥手

QUIC

丢掉了 TCP、TLS 的包袱,基于 UDP,并对 TCP、TLS、HTTP/2 的教训加以借鉴、改良,实现了一个平安高效牢靠的 HTTP 通信协议。凭借着 0 RTT 建设连贯、平滑的连贯迁徙、根本打消了队头阻塞、改良的拥塞管制和流量管制等优良的个性,QUIC 在绝大多数场景下取得了比 HTTP/2 更好的成果

建设链接

链接迁徙

队头阻塞 / 多路复用

拥塞管制
Tcp

quic

HTTPS
HTTPS 协定的次要性能根本都依赖于 TLS/SSL 协定,TLS/SSL 的性能实现次要依赖于三类根本算法:散列函数、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采纳协商的密钥对数据加密,基于散列函数验证信息的完整性, 总起来就是对数据进行加密,建设平安通道,保障数据安全不被拦挡以及进行单方实在身份认证

通信过程
浏览器向服务器 443 端口发动申请,会携带本人反对的加密算法 & hash 算法服务器收到申请,抉择加密算法 & hash 算法,下发数字证书给浏览器,这个数字证书能够是从第三方证书机构申请,也能够是自制的如果是证书机构:服务器的经营人员向第三方机构 CA 提交公钥、组织信息、个人信息 (域名) 等信息并申请认证 CA 通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否非法,是否领有域名的所有权等 如信息审核通过,CA 会向申请者签发认证文件 - 证书。证书蕴含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、无效工夫、证书序列号等信息的明文,同时蕴含一个签名。其中签名的产生算法:首先,应用散列函数计算公开的明文信息的信息摘要,而后,采纳 CA 的私钥对信息摘要进行加密,密文即签名浏览器收到数字证书之后,开始验证数字证书验证过程:首先浏览器会从内置的证书列表中索引,找到服务器下发证书对应的机构,如果没有找到,此时就会提醒用户该证书是不是由权威机构颁发,是不可信赖的。如果查到了对应的机构,则取出该机构颁发的公钥。用机构的证书公钥解密失去证书的内容和证书签名,内容包含网站的网址、网站的公钥、证书的有效期等。浏览器会先验证证书签名的合法性(采纳雷同的散列函数计算失去信息摘要,而后,利用对应 CA 的公钥解密签名数据,比照证书的信息摘要,如果统一,则能够确认证书的合法性,即服务器的公开密钥是值得信赖的)。签名通过后,浏览器验证证书记录的网址是否和以后网址是统一的,不统一会提醒用户。如果网址统一会查看证书有效期,证书过期了也会提醒用户。这些都通过认证时,浏览器就能够平安应用证书中的网站公钥了。浏览器验证数字证书无效,生成一个随机数 R, 并应用网站公钥对 R 加密,而后传给服务器服务器用私钥解密收到的 R,应用 R 用对称加密算法对网页内容加密,并传输给浏览器浏览器以 R 为密钥应用间接约定好的解密算法对网页内容进行解密之后数据申请响应都是用对称加密进行了

退出移动版