互联网工程指导委员会批准了传输层安全性协议的最新规格版本 TLS 1.3。TLS 被广泛用于创建安全连接,TLS 1.3 是基于 TLS 1.2,主要区别是移除了较少使用的弱加密算法,移除 MD5 和 SHA-224 哈希支持,请求数字签名,集成 HKDF,移除许多不安全或过时特性的支持,等等…
总之,TLS 1.3与TLS 1.2的主要优点是速度更快,安全性更高。
[v_notice]
TLS 1.3与TLS 1.2的主要区别包括:
- 移除脆弱和较少使用的命名椭圆曲线支持(参见椭圆曲线密码学)
- 移除MD5和SHA-224密码散列函数的支持
- 请求数字签名,即便使用之前的配置
- 集成HKDF和半短暂DH提议
- 替换使用PSK和票据的恢复
- 支持1-RTT握手并初步支持0-RTT
- 放弃许多不安全或过时特性的支持,包括数据压缩、重新协商、非AEAD密码本、静态RSA和静态DH密钥交换、自定义DHE分组、点格式协商、更改密码本规范的协议、UNIX时间的Hello消息,以及长度字段AD输入到AEAD密码本
- 禁止用于向后兼容性的SSL和RC4协商
- 集成会话散列的使用
- 弃用记录层版本号和冻结数以改进向后兼容性
- 将一些安全相关的算法细节从附录移动到标准,并将ClientKeyShare降级到附录
- 添加带有Poly1305消息验证码的ChaCha20流加密
- 添加Ed25519和Ed448数字签名算法
- 添加x25519和x448密钥交换协议
[/v_notice]
TLS 1.3的速度优势
TLS和加密连接在网络性能方面总是会带来轻微的开销。HTTP/2能帮助解决这个问题,但TLS 1.3通过TLS错误启动和零往返时间(0-RTT)等功能帮助加速加密连接。
简单地说,在TLS 1.2中,需要两次往返才能完成TLS握手。使用TLS 1.3时,它只需要一次往返, 这又将加密延迟减半。这有助于这些加密连接比以前更快一点。
TLS 1.3目前浏览器支持:
原创文章,作者:老D,如若转载,请注明出处:https://laod.cn/4610.html
评论列表(12条)
如果google全面使用了TLS1.3,以后用hosts能看youtube视频吗
hosts能更新了?
是不是说hosts又有希望了?
我很期待加密。hosts会不会过来
哇,hosts快开车了 :grin:
那么说好的hosts就…
所以IPv4的hosts会回归的是吗?
能做一篇为什么tls1.3能不被墙的文章吗?期待
@boyuz:TLS 1.3 将会解决一个重要的漏洞——通过 HTTPS SNI 连接时,你欲访问的网站的域名会在一开始就以明文的方式暴露出来。现在已经可以确认,墙 的确会针对这个漏洞进行关键字精准打击(就像对 HTTP 的关键字打击一样),无论 IP 是不是官方的(国内 IP 除外)。
所以说hosts终于要回归了?
不知道谷歌啥时候全部应用这个。。 期待
这是不是意味着hosts马上就可以开车了?