https在握手成功后,会使用对称密钥进行通信,这个对称密钥什么时候过期?
https使用对称密钥后,这个对称密钥被使用几次?什么开始新的握手,来获取新的密钥?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
https使用对称密钥后,这个对称密钥被使用几次?什么开始新的握手,来获取新的密钥?
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
接受
或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
发布评论
评论(2)
这个应该是没有过期时间的,也没有必要规定,如果你真的比较在意安全性的话,可以在服务器端适当的时候主动断开
是非对称加密
好吧,我错了,握手时非对称加密,通信是对称加密。
https在握手后会根据非对称加密的私钥获取对称加密的密钥。
按照这种思路:
如果我重新握手了,那就会生成新的密钥。
反之只要我没有重新握手,那么这个对称加密的密钥就不会过期。
keepalive可以在一定时间内重用一个一个TCP socket,这种情况下,过了这个时间密钥就过期了