|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilka steg är involverade i SSL -postprotokollöverföringen?

    SSL/TLS -postprotokollet ansvarar för tillförlitlig och säker överföring av data mellan en klient och en server. Den ligger under TLS-handskakning och applikationsdataprotokoll på högre nivå. Dess verksamhet involverar dessa steg:

    1. Fragmentering: Applikationsdata (t.ex. från HTTP, SMTP) delas upp i fragment av en hanterbar storlek. Detta är avgörande för effektiv nätverksöverföring och förhindrar alltför stora paket från att överväldiga nätverket.

    2. komprimering (valfritt): De fragmenterade uppgifterna är valfritt komprimerade. Detta steg är mindre vanligt i moderna implementeringar eftersom komprimeringskostnader ofta uppväger fördelarna med minskad bandbredd. Protokollet stöder dock det.

    3. MAC -beräkning: En meddelandeautentiseringskod (MAC) beräknas med hjälp av en hemlig nyckel härledd under handskakningen. Detta ger dataintegritet, vilket säkerställer att uppgifterna inte har manipulerats under transitering. Den specifika MAC-algoritmen bestäms under handskakningen (t.ex. HMAC-SHA256).

    4. Kryptering: Uppgifterna (tillsammans med MAC) är krypterad med hjälp av en symmetrisk chifferalgoritm som överenskommits under handskakningen (t.ex. AES-128-GCM, ChACHA20-Poly1305). Detta säkerställer konfidentialitet, vilket hindrar Eavesdroppers från att läsa den överförda informationen.

    5. Spela skapande: De krypterade data, tillsammans med posttypen (t.ex. Change Cipher Spec, Alert, Application Data), är inkapslade i en SSL/TLS -post. Denna post innehåller rubriker som anger innehållstyp, protokollversion och längd.

    6. Transmission: SSL/TLS -posten överförs över det underliggande transportprotokollet (vanligtvis TCP).

    7. Mottagning: Mottagaren tar emot SSL/TLS -posten.

    8. dekryptering: Mottagaren dekrypterar posten med den delade symmetriska nyckeln.

    9. MAC -verifiering: Mottagaren beräknar MAC med hjälp av den mottagna data och den delade hemliga nyckeln. Den jämför sedan den omberäknade MAC med den mottagna MAC. En missanpassning indikerar data -manipulering eller korruption.

    10. dekompression (valfritt): Om komprimering användes, dekomprimerar mottagaren uppgifterna.

    11. Återmontering: Mottagaren återmonterar fragmenten till de ursprungliga applikationsdata.

    12. passerar till applikationslager: De återmonterade applikationsdata överförs till applikationslagret för behandling.

    Sammanfattningsvis: SSL/TLS -postprotokollet säkerställer säker kommunikation genom att fragmentera, komprimera (valfritt), lägga till MAC för integritet, kryptera för konfidentialitet, inkapslar i en post, överföra och sedan vända processen i den mottagande änden för att leverera de ursprungliga uppgifterna säkert. Varje steg använder algoritmer och nycklar etablerade under föregående handskakningsprocess. Eventuellt fel i något stadium, som MAC -missanpassning, kommer vanligtvis att resultera i att anslutningen avslutas.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man använder SOCKS5
    ·Säkerhet Ämnen för fjärråtkomst Networks
    ·Vilken internetsäkerhetsprogramvara är bra för perso…
    ·Hur man använder Netgear för Y - Cam
    ·Varför är ett program Layer Firewall Ibland kallas en…
    ·Vilken vägg används för datorskydd på internet?
    ·Vad är intern attack i nätverk?
    ·Hur man flyttar tvåfaktorsautentisering i molnen
    ·Var kan man hitta prisjämförelser för programvara fö…
    ·EAP-typer
    Utvalda artiklarna
    ·Vilken nätverksenhet kan ruttpaket baserat på intelli…
    ·Så skicka ett fax från en dator utan modem
    ·I Packet Routing kommer MAC -adresser (fysiska adresser…
    ·Vilka två paketfilter kan en nätverksadministratör a…
    ·Hur ansluta flera servrar till en router och flera stat…
    ·Hur du ändrar Google hälsning Voice Voicemail
    ·Ethernet har dykt upp som den vanligaste LEN-typen efte…
    ·Felsökning av en Westell Modem 6100F
    ·Konvertera WEP Wireless
    ·Hur man testar Online Network Hastighet
    Copyright © Dator Kunskap https://www.dator.xyz