首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >TLS1.3握手加密

TLS1.3握手加密
EN

Security用户
提问于 2022-06-07 11:15:52
回答 2查看 523关注 0票数 0

我读到了TLS1.3,我的问题是服务器hello扩展加密了吗?为什么是这样,他们是如何加密的?

EN

回答 2

Security用户

回答已采纳

发布于 2022-06-07 22:18:59

我读到了TLS1.3,我的问题是服务器hello扩展加密了吗?

是的,ServerHello/key_share之后的所有内容都是加密的。例如,证书是用TLS1.3加密的,而不是在TLS1.2中加密的。你可以读到所有关于它的这里

此外,一个非常好的网站,帮助“查看”的TLS1.3握手的所有部分是TLS1.3“插图TLS”网站。可以看到,ServerHello后面跟着加密的数据,例如加密的证书。

为什么是这样,他们是如何加密的?

他们是使用密码套件加密的,这是在握手的早期部分商定的。TLS1.3的强制密码套件是"TLS_AES_128_GCM_SHA256“套件。

正如您可能预期的那样,TLS1.3协议执行加密以保护传输中数据的机密性(加密套件还保护数据的完整性)。

票数 2
EN

Security用户

发布于 2022-06-07 11:21:30

为什么会这样

以防止被动嗅探,例如服务器证书。

..。他们是怎么加密的?

与其他加密的TLS记录相同,即类似于应用程序数据。有关具体细节,请参阅标准。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/262561

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档