亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

iOS開發之網絡協議

難度初級
時長 1小時 2分
學習人數
綜合評分9.80
10人評價 查看評價
9.8 內容實用
10.0 簡潔易懂
9.6 邏輯清晰
  • CA證書的認證有證書鏈,? 根證書已被各大瀏覽器和操作系統預置

    補充:
    1 . 老師說的會話秘鑰是?對稱密鑰

    客戶端使用CA公鑰對公鑰證書的數字簽名進行驗證, 通過CA公鑰解密獲得服務器公鑰

    利用服務器公鑰加密會話秘鑰并傳給服務器(還是只加密預主秘鑰傳給服務器)??

    2.? TLS是有版本的, 常見TLS1.2 和 TLS1.3 是有一些區別的.

    TLS1.2 下, 主要過程

    Client Hello

    Server Hello

    服務端? Certificate, Server Key Exchange, Server Hello Done

    客戶端? Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message

    服務端? New Session Ticket, Change Cipher Spec, Encrypted Handshake Message


    TLS 1.3握手過程優化:

    使用 TLS 1.2 需要兩次往返( 2-RTT )才能完成握手,然后才能發送請求。

    TLS 1.3 協議只需要一次往返( 1-RTT )就可以完成握手,發送加密請求,更加安全。

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2022-09-03

  • 預主秘鑰(Pre-master key/secret):? 由客戶端產生, 然后傳遞給服務端

    ? ? ? ? ? ? ? ? ?與rand num 1 和 rand num 2 一起組成會話秘鑰


    為什么需要3個隨機數?

    協議設計之初是假設客戶端產生的隨機數不是真正的隨機數, 為了保證隨機數的隨機性, 所以產生多個隨機數. 防止中間攻擊人隨意竊取到會話通信的這幾個隨機數.

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2022-09-03

  • 加密算法的過程

    加解密---對稱加密

    加解密--非對稱加密

    查看全部
  • SSL協議為了解決一下風險而設計產生:

    1)所有信息都是加密傳輸,第三方無法竊聽。

    2)具有校驗機制,一旦被篡改,通信雙方會立刻發現。

    3)具備身份證書,防止身份被冒充。

    SSL連接建立過程

    1)客戶端發送握手信息給服務端,兩個主要內容,包含客戶端傳遞給服務端的隨機數1和協商的加密算法(客戶端支持的加密算法)

    2)服務端給予客戶端響應握手信息,主要包含兩個內容,一個是隨機數2,一個是匹配好的協商加密算法(一定是客戶端傳遞給服務端的加密算法的子集)

    3)服務端傳遞給客戶端第二個響應報文,即服務端的證書

    4)客戶端收到服務端傳遞的證書后,需要對證書進行驗證---評估信任證書(是否是有效的、合法的)

    ? a.客戶端要驗證服務端傳遞過來的數字摘要 和服務端證書解密之后的內容是否一致 篡改

    ? b.逐級驗證服務端的證書一直到根證書是否在操作系統的可信任列表中

    ? ? ?CA認證機構頒發的證書 ?證書鏈 根證書----》瀏覽器&操作系統 可信任證書列表中

    ?5)客戶端組裝會話密鑰 ?由三個內容:客戶端保留的隨機數1 、隨機數2和預主密鑰組裝

    ?6)客戶端把預主密鑰通過服務端傳遞過來證書的公鑰進行加密,傳遞給服務端

    ?7)服務端拿到加密后的預主密鑰,再通過私鑰解密預主密鑰,獲得三個內容:隨機數1、隨機數2和預主密鑰

    ?8)服務端組裝會話密鑰,過程和客戶端組裝會話密鑰是一樣的

    ?9)客戶端使用組裝出來的會話密鑰加密消息,把加密之后的握手消息傳遞給服務端

    ?10)服務端發送加密后的握手消息給客戶端,驗證客戶端是否能正常解析加密過的數據

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2021-07-15

  • SSL協議:

    ? ? ?IP網絡層---》TCP傳輸層---〉TLS&SSL中間層--》HTTP應用層

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2021-07-15

  • TLS與SSL在傳輸層之上對網絡鏈接進行加密,為網絡通信提供安全及數據完整性。

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2021-07-14

  • HTTPS:是以安全為目標的HTTP通道,簡單講就是HTTP的安全版

    查看全部
  • 60ee16ce00011ed812800720.jpg

    HTTP報文格式:

    ? 請求報文

    請求行由:方法+URL+版本+CRLF(回車換行)。

    首部行由:首部字段名+:+值+CRLF(回車換行)

    ? ? ? ? ? ? ? ?首部字段名+:+值+CRLF(回車換行)

    ????????????????首部字段名+:+值+CRLF(換行)

    post請求的參數都放在實體主體里面,get請求實體主體沒有

    響應報文

    狀態行由:版本+狀態碼+短語+CRLF(回車換行)。

    首部行由:首部字段名+:+值+CRLF(回車換行)

    ? ? ? ? ? ? ? ?首部字段名+:+值+CRLF(回車換行)

    ????????????????首部字段名+:+值+CRLF(換行)

    如果后臺返回的數據就在實體主體里面,沒有返回數據,就沒有實體主體

    查看全部
  • TCP 連接通道是一個全雙工的通道,斷開時客戶端和服務端需分別斷開

    查看全部
    0 采集 收起 來源:HTTP的發展歷程

    2021-07-14

  • 60ee12ac00010f2912800720.jpg

    TCP的三次握手和四次揮手

    查看全部
    0 采集 收起 來源:HTTP的發展歷程

    2021-07-14

  • API簡單實用

    查看全部
    0 采集 收起 來源:HTTPS的實現

    2021-01-24

  • NSURLSession&NSURLSessionTask

    查看全部
    0 采集 收起 來源:HTTPS的實現

    2021-01-24

  • 驗證證書-NSURLConnection 與NSURLSession


    查看全部
    0 采集 收起 來源:HTTPS的實現

    2021-01-24

  • 加解密-非對稱加密算法

    查看全部
  • 加解密-對稱加密

    查看全部
  • SSL連接建立過程

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2021-01-24

  • 注意頭部區別

    查看全部
  • 響應報文跟請求報文

    就是頭部區別

    響應報文:狀態行

    請求報文:請求行


    xxxxx

    查看全部
  • HTTP報文格式

    請求報文

    請求行

    首部行


    CRLF

    實體主體(通常不用)

    查看全部
  • 使用 SSL協議 可以實現的三個功能:

    1. 所有信息都是加密傳播, 第三方無法竊聽.

    2. 具有校驗機制, 一旦被篡改, 通信雙方會立刻發現

    3. 配備身份證書, 防止身份被冒充

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2020-08-13

  • TLS與SSL在<傳輸層>之上對網絡連接進行加密

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2020-08-13

  • TLS是SSL的繼任者

    查看全部
    0 采集 收起 來源:HTTPS的安全性

    2020-08-13

  • http報文格式

    查看全部
首頁上一頁12下一頁尾頁

舉報

0/150
提交
取消
課程須知
1、熟練掌握OC基本語法 2、熟練掌握UI控件的使用 3、了解基本的網絡協議
老師告訴你能學到什么?
1、熟悉HTTP的工作流程 2、熟悉加密算法的實現過程 3、掌握HTTPS的實現

微信掃碼,參與3人拼團

微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復購買,感謝您對慕課網的支持!