<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>加密协议 on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/%E5%8A%A0%E5%AF%86%E5%8D%8F%E8%AE%AE/</link><description>Recent content in 加密协议 on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/%E5%8A%A0%E5%AF%86%E5%8D%8F%E8%AE%AE/index.xml" rel="self" type="application/rss+xml"/><item><title>HTTPS加密握手流程解析</title><link>https://fe-interview.pangcy.cn/docs/network/network-07/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-07/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>该问题主要考察以下核心能力维度：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密码学基础&lt;/strong>：对TLS协议核心组件的理解，包括密钥交换机制、证书验证流程、加密算法协商&lt;/li>
&lt;li>&lt;strong>协议细节掌握&lt;/strong>：准确描述TLS握手阶段的核心报文交互顺序及参数传递&lt;/li>
&lt;li>&lt;strong>安全设计理念&lt;/strong>：前向安全的设计原则及其在密钥交换中的具体实现&lt;/li>
&lt;/ol>
&lt;p>具体技术评估点：&lt;/p>
&lt;ul>
&lt;li>TLS握手阶段交互时序及报文组成&lt;/li>
&lt;li>椭圆曲线迪菲-赫尔曼（ECDHE）密钥交换过程&lt;/li>
&lt;li>X.509证书链验证机制&lt;/li>
&lt;li>前向安全性与临时密钥的关联关系&lt;/li>
&lt;li>主密钥生成与密钥派生过程&lt;/li>
&lt;/ul>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>临时密钥交换（Ephemeral DH/ECDH）&amp;gt; 证书链验证 &amp;gt; 密钥派生函数（HKDF）&lt;/li>
&lt;li>前向安全实现 &amp;gt; 握手报文顺序 &amp;gt; 随机数生成机制&lt;/li>
&lt;/ol>
&lt;h3 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>TLS握手通过四次关键交互建立安全通道：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>ClientHello&lt;/strong>：客户端发送TLS版本、随机数（ClientRandom）、支持的密码套件列表&lt;/li>
&lt;li>&lt;strong>ServerHello&lt;/strong>：服务端选择协议版本、密码套件（如TLS_ECDHE_RSA_WITH_AES_128_GCM）、生成ServerRandom&lt;/li>
&lt;li>&lt;strong>Certificate&lt;/strong>：发送数字证书链，客户端验证证书签名链、有效期、域名匹配&lt;/li>
&lt;li>&lt;strong>ServerKeyExchange&lt;/strong>：传递ECDHE参数（椭圆曲线类型、服务端临时公钥）&lt;/li>
&lt;li>&lt;strong>ClientKeyExchange&lt;/strong>：客户端生成临时公钥，与服务端参数计算预主密钥（Pre-Master Secret）&lt;/li>
&lt;/ol>
&lt;p>前向安全通过临时密钥实现：服务端每次会话生成唯一的临时密钥对，会话密钥基于临时私钥计算得出。即使长期私钥泄漏，历史会话密钥仍无法被破解。&lt;/p>
&lt;h3 id="常见误区">常见误区 &lt;a href="#%e5%b8%b8%e8%a7%81%e8%af%af%e5%8c%ba" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>混淆RSA密钥交换与DH系列算法的前向安全性差异&lt;/li>
&lt;li>遗漏随机数在密钥生成中的关键作用&lt;/li>
&lt;li>错误认为证书验证只需检查域名匹配&lt;/li>
&lt;/ol>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>TLS 1.2握手流程：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>协商参数&lt;/strong>：客户端发送ClientHello包含协议版本、密码套件候选和ClientRandom。服务端回应ServerHello确认参数并返回ServerRandom&lt;/li>
&lt;li>&lt;strong>身份验证&lt;/strong>：服务端发送证书链，客户端验证证书有效性（颁发机构、有效期、CRL/OCSP）&lt;/li>
&lt;li>&lt;strong>密钥交换&lt;/strong>：服务端通过ServerKeyExchange发送ECDHE参数（椭圆曲线名称、服务端临时公钥）。客户端响应ClientKeyExchange携带客户端临时公钥&lt;/li>
&lt;li>&lt;strong>密钥生成&lt;/strong>：双方通过ECDHE计算共享密钥，结合ClientRandom、ServerRandom生成主密钥，再派生成会话密钥&lt;/li>
&lt;li>&lt;strong>切换加密&lt;/strong>：ChangeCipherSpec通知加密模式切换，Finished报文验证握手完整性&lt;/li>
&lt;/ol>
&lt;p>前向安全性实现：&lt;/p>
&lt;ul>
&lt;li>临时迪菲-赫尔曼（Ephemeral Diffie-Hellman）每次会话生成临时密钥对&lt;/li>
&lt;li>会话密钥= f(临时私钥, 对端公钥, ClientRandom, ServerRandom)&lt;/li>
&lt;li>即使长期私钥泄露，攻击者因缺少历史临时私钥无法回溯会话密钥&lt;/li>
&lt;/ul>
&lt;h2 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="密钥交换示例nodejs">密钥交换示例（Node.js） &lt;a href="#%e5%af%86%e9%92%a5%e4%ba%a4%e6%8d%a2%e7%a4%ba%e4%be%8bnodejs" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>


 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="fe61180" class="language-javascript ">
 &lt;code>const { createECDH, randomBytes } = require(&amp;#39;crypto&amp;#39;);

// 服务端初始化
const serverDH = createECDH(&amp;#39;secp256k1&amp;#39;); 
const serverPublicKey = serverDH.generateKeys();

// Client收到服务端参数后
const clientDH = createECDH(&amp;#39;secp256k1&amp;#39;);
const clientPublicKey = clientDH.generateKeys();

// 计算共享密钥（两端分别计算）
const serverSecret = serverDH.computeSecret(clientPublicKey);
const clientSecret = clientDH.computeSecret(serverPublicKey);

// 密钥派生（伪代码）
const masterSecret = hkdfExpand(
 clientRandom &amp;#43; serverRandom &amp;#43; sharedSecret
);&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;h3 id="优化建议">优化建议 &lt;a href="#%e4%bc%98%e5%8c%96%e5%bb%ba%e8%ae%ae" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>&lt;strong>硬件加速&lt;/strong>：使用支持PCLMULQDQ指令集的CPU加速AES-GCM&lt;/li>
&lt;li>&lt;strong>会话恢复&lt;/strong>：通过Session ID或Session Ticket减少握手开销&lt;/li>
&lt;li>&lt;strong>证书优化&lt;/strong>：采用OCSP Stapling减少验证延迟&lt;/li>
&lt;/ol>
&lt;h2 id="深度追问">深度追问 &lt;a href="#%e6%b7%b1%e5%ba%a6%e8%bf%bd%e9%97%ae" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;ol>
&lt;li>
&lt;p>&lt;strong>如何防止重放攻击&lt;/strong>？&lt;/p></description></item></channel></rss>