HTTP/2 的多路復(fù)用允許一個(gè) TCP 連接發(fā)送許多個(gè)請(qǐng)求,它使用 TLS/1.2 加密,屏蔽了被認(rèn)為不安全的加密算法。TLS 1.3 已經(jīng)到達(dá)標(biāo)準(zhǔn)化的最后階段,不要被它的遞增名字迷惑,它實(shí)際上是全新版本的 TLS,修改了握手,利用動(dòng)態(tài)改變的密鑰交換,排除了靜態(tài)密鑰交換,這一設(shè)計(jì)引發(fā)了網(wǎng)絡(luò)運(yùn)營商和供應(yīng)商的擔(dān)憂,因?yàn)樗麄儫o法攔截和查看加密流量了,TLS 1.3 不支持?jǐn)r截流量的技術(shù)。TCP 是按次序的傳遞協(xié)議,一個(gè)包丟失會(huì)影響后續(xù)包的傳遞,QUIC 協(xié)議嘗試解決這個(gè)問題,它由 Google 開發(fā),現(xiàn)已交給 IETF,預(yù)計(jì)將于 2018 年標(biāo)準(zhǔn)化,Google 已經(jīng)在其 Chrome 瀏覽器和網(wǎng)站上部署了 QUIC。QUIC 最初作為一個(gè) HTTP-over-UDP 用例,此外還要求加密,沒有不加密的 QUIC,它使用 TLS 1.3 建立會(huì)話密鑰,因?yàn)槭腔?UDP,TCP 連接中暴露的會(huì)話信息和元數(shù)據(jù)在 QUIC 中都加密了。另一個(gè)新協(xié)議是 DOH, DNS over HTTP。