|      1billlee      2014-10-31 14:00:26 +08:00 HTTPS == HTTP over TLS TLS 保证安全,HTTP 的通信封装在 TLS 里面。 | 
|  |      2choury      2014-10-31 14:00:58 +08:00 via Android 后面用这个密钥来进行对称加密 | 
|  |      3tabris17      2014-10-31 14:02:08 +08:00 后续传输都加密了,每次连接能包含多个HTTP请求 | 
|  |      4azuginnen      2014-10-31 14:05:36 +08:00 本来每次寄明信片,后来每次寄的是保险箱 | 
|  |      5azuginnen      2014-10-31 14:06:02 +08:00 中间人相当于是邮差 | 
|  |      8mornlight      2014-10-31 15:43:51 +08:00 还是https啊,传输的加密密钥是之前握手时确定的嘛。握手一次后,可以用很久的... | 
|  |      9palytoxin      2014-10-31 15:47:35 +08:00 tls能保证不安全状况下的加密协议协商。只要保证一次加密不被窃听,剩下的可以用对称加密算法 tls这种不对称的加密算法 消耗资源比较大 | 
|  |      10wy315700      2014-10-31 15:49:59 +08:00 交换完密钥以后就进入加密传输阶段了啊 只不过加密信道里传输的是HTTP内容 | 
|  |      14lightening      2014-10-31 18:04:45 +08:00 via iPhone 你这是语文没学好…… | 
|  |      15lightening      2014-10-31 18:07:04 +08:00 via iPhone @pythonee 保险箱的钥匙在握手时建立,别人怎么打得开? | 
|  |      16Smartype      2014-10-31 20:37:43 +08:00 开始的那一步是密钥协商流程,也就是把保险箱的钥匙交换一下,至于怎么保证钥匙不被别人看到呢?用数学来保证的。具体算法就是RSA或者Diffie–Hellman–Merkle。 完成了这一不后面就是送保险箱了,当然随时可以协商换保险箱钥匙的。这样保证对称加密的安全性。 | 
|  |      17Smartype      2014-10-31 20:40:01 +08:00 TLS这么设计是为了兼顾安全性和效率。后面的一般使用的AES对称加密很多平台都是用硬件来做的。 | 
|  |      1820150517      2014-10-31 20:43:26 +08:00 via Android 所有基于rsa的不对称加密,后继都是用对称加密,我记得书上是说rsa加密的时候好像效率太低,面对大量的数据还是要用对称算法 | 
|  |      1920150517      2014-10-31 20:44:14 +08:00 via Android 而且现在对称加密动不动就是1024或2048位的,你怎么破解法? | 
|  |      20Quaintjade      2014-10-31 21:28:29 +08:00 via Android 除了https,还有pop3s、smtps、ftps、VPN over SSL等等。协议还是原来的,只不过通过SSL/TLS运载。 从OSI层级上说,http,ftp之类都是应用层,tls层级更低。 | 
|  |      21wzxjohn      2014-10-31 21:35:02 +08:00 @lightening 其实我觉得阮老师的很多话语都是有问题的,很容易让人理解错意思。。。 |