SSL 证书本身不直接执行加密,而是作为 TLS 协议中身份认证与密钥交换的信任锚点,支撑加密通道的建立。其加密功能通过 TLS 握手过程协同实现:证书用于验证服务器(或客户端)身份,并安全分发公钥,进而完成非对称加密协商;后续通信则使用协商出的对称密钥进行高效加解密。
具体流程分为三个关键阶段:
1. 身份认证:客户端校验服务器证书的签名链(如由 Digicert 或 Sectigo 签发),确认其未过期、域名匹配、且由可信根 CA 签发;
2. 密钥交换:客户端用证书中包含的服务器公钥(RSA 或 ECDSA)加密预主密钥(pre-master secret),或通过 ECDHE 等密钥交换算法生成共享密钥;
3. 对称加密通信:双方基于预主密钥派生出相同的会话密钥(如 AES-256-GCM),用于加密所有后续 HTTP 数据——该阶段不依赖证书,但完全依赖前两步建立的信任与密钥安全性。
需注意:现代 TLS 1.2/1.3 已普遍采用前向保密(PFS),即每次握手生成临时密钥对(如 ECDHE),即使私钥日后泄露,历史会话也无法被解密。此时 SSL 证书仅提供身份绑定和公钥分发功能,不再参与密钥计算本身。
ERR_SSL_VERSION_OR_CIPHER_MISMATCH),但不会造成明文传输——TLS 层在密钥交换完成前即中断连接。TLS_SM4_GCM_SM3)的客户端与服务端间可实现同等安全等级的加密,但需两端协议栈协同支持。加密您的网站,赢得客户信任!