选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

SSL/TLS 卸载的工作原理 AWS CloudHSM

聚焦模式
SSL/TLS 卸载的工作原理 AWS CloudHSM - AWS CloudHSM

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

要建立 HTTPS 连接,您的 Web 服务器将执行与客户端的握手过程。作为此过程的一部分,服务器会将一些加密处理卸载到 AWS CloudHSM 群集HSMs 中,如下图所示。下图解释了此过程的每个步骤。

注意

下面的图和过程假定 RSA 用于服务器验证和密钥交换。当使用的是 Diffie–Hellman 而不是 RSA 时,此过程稍有不同。

客户端与服务器之间的 TLS 握手流程(包括至 HSM 的加密分载)的插图。
  1. 客户端将 hello 消息发送给服务器。

  2. 服务器响应 hello 消息并发送服务器的证书。

  3. 客户端将执行以下操作:

    1. 验证 SSL/TLS 服务器证书是否由客户端信任的根证书签名。

    2. 从服务器证书中提取公有密钥。

    3. 生成预主密钥并使用服务器的公钥对其进行加密。

    4. 将加密的主机密钥发送到服务器。

  4. 要解密客户端的主机密钥,服务器会将其发送到 HSM。HSM 使用 HSM 中的私钥来解密预主密钥,然后将预主密钥发送到服务器。客户端和服务器分别使用预主密钥和 hello 消息中的一些信息来计算主密钥。

  5. 握手过程结束。在余下的会话中,客户端和服务器之间发送的所有消息将使用主密钥的派生密钥进行加密。

要了解如何使用配置 SSL/TLS 卸载 AWS CloudHSM,请参阅以下主题之一:

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。