密码套件:密码,算法和协商安全设置(二)

上期内容我们分析了什么是密码套件以及它的背景,从算法和密钥、再到数学原理等方面进行详细地探讨,小编我都感觉非常精彩。那么这一期必须精彩继续,让我们接着深入地研究TLS 1.2密码套件的四个网络安全专业不同组件。但是首先看看我们在SSL / TLS中看到的两种不同类型的加密。

两种加密

SSL / TLS的最大困惑之一就是所使用​​的通信技术的发展加密类型​​,与SSL证书关联的2048位密钥用于帮助协商HTTPS连接,但是它的作用实际上比大多数人认为的要小得多。

我们似乎只专注于私钥的位数,如网络安全2048位的私钥,因为它听起来似乎很安全。我们甚至会大胆地认为,“现代计算机要花上四千万万年才能破解此密钥,到那时我们都已经死了!”

但是,可以说,你在连接期间使用的批量加密和对称密钥同等会话密钥重要,甚至比公/私密钥对还重要。

对称加密涉及两个相同的密钥,顾名思义,它们是对称的。两个密钥都可以执行以下两个功能:加密和解密。这是你实际上与访问的网站进行通信所使用的加密类型。

相反,如果我们使用非对称加密,加解密使用的密服务端钥并不对网络/安全称,一个密钥用来加密,另一个密钥用来解密。非对称加密通常采用带TLS 1.2的RSA形式,它负责验证数字签名,并且在使用RSA密钥交换时,它从加密计算出对称会话密通信技术的应用钥的主密码,但是RSA并不是唯一的密钥交换机制。

对称加密密钥(通常为AES或高级加密标准)的密钥网络安全知识内容大小范围为128位到256位。对于对称加密,这是完全有效和安全的,在对称加密中,计算难度必须与可用性或者说与其加密性能保通信技术试验卫星九号持一致。

那些2048位非对称RSA密钥的计算成本很高,并且增加了握手延迟。在某些实际应用中,它们还容易遭受填充攻击。

长话短说,这里既讲了非对称加密也讲了对称加密,但是对称加密在密码套件的上下文中关联性更强。

现在,让我们看一下密码套件的四个不同组件。

密钥交换

TLS 1.2密码套件中的第一个位置指定用于将要使用的密服务端;钥交换机制。


                                            密码套件:密码,算法和协商安全设置(二)

密钥交换是指用于传输对称会话密钥的实际过程,但这通信技术工程师并不通信技术属于什么专业类别是密钥生成过程中使用的唯一算法。握手的密钥交换部分确定用于密钥生成的参数,但是散列算法在通过提供伪随机函数(PRF)(通常作为加密安全的伪随机数生成器“CSPRNG”)提供密钥的过通信技术的应用程中也发挥着作用。

我们要明白的重要一点是,所选的密钥交换机制并不完全负责生成实际密钥。

RSA

RSA以创建它的绅士的名字命名:Rivest,Shamir和Adleman。这是最常见的非对称密码算法。它使服务端;用质数的幂运算,具有广泛服务端和客户端区别的应用范围。使用SSL / TLS,通常会在密钥交换的上下文中看到使用RSA。同样,这是所有这些2048位(以及3072和4096位)密钥的来源。

每次握通信技术的应用手,无论是否选择RSA密钥协商机制都会从Clien服务端tHello和ServerHe网络安全知识内容llo网络安全内容怎么写交换随机数通信技术属于什么专业类别

一旦客户端和服务端决定使用包含RSA密钥交换的密码套件,并且在客网络安全教育户端对服务端进行身份验证之后,RSA的运行方式就非常简单。


                                            密码套件:密码,算法和协商安全设置(二)

  1. 客户端使用服务端发送的公钥来加密预主密钥并进行传输。
  2. 服务端使用其私钥解密预主密钥。
  3. 双方都使用PRF,客网络安全大赛户端随机数,服务端随机和主机密码来导出主密钥。
  4. 双方都使用主密钥和更多伪随机函数来计算会话密钥

在最后两个步骤3和4中,混合主密钥并派生会话密钥,在此利用散列算法的伪随机函数。

RSA密钥交换已经使用了很长时间,但通信技术属于什么专业类别会话密钥它已经寿终正寝了。由于已知漏洞,TLS 1.3除了所有其服务端禁止接入怎么解决他静态密钥交换机制之外,还取消了RSA密钥交换。

Diffie-Hellman和椭圆曲线Diffie-Hellman

它们以惠特菲尔德迪菲(Whitfield Diffie)和马丁海尔曼(Martin Hellman)的名字命名,这是一个密钥交换协议,但它与RSA非对称加密协议并不相同。Diffi服务端返回消息错误什么意思e和Hellman在这里着手解决的问题是如何在不安全的网网络安全法络上交换安全密钥,并由攻击者监视。

Diffie-Hellman密钥交换的工作方式如下:


                                            密码套件:密码,算法和协商安全设置(二)

  1. 在交换了随机数(g&p)之后,客户端和服务端服务端都选择了自己的主控机密(分别为a&b),并计算出一个类似的方程式– g amod p = A,&g b mod p =B。
  2. 每个到达的值(A&B)被发送给对方,并且双方重复相同的操作-B a modp和A b mod p。

各方提供所谓的“密钥共享”,并且他们各自独立地到达共享会话密钥。有一个模幂服务端返回消息错误什么意思的规则规定了这一点。


                                            密码套件:密码,算法和协商安全设置(二)

如果这是很多数学运算,那么关键在于:使用Diffi服务端口e-Hellman进行密钥交换时,实际上没有进行非对称加密,而是两方相互得出了可用于导出会话密钥的值。

现在让我们来谈谈椭圆曲线Diffie-Hellman,它基本上只是Diff网络安全知识内容ie-Hellman的现代迭代,它受椭圆曲线密码学的支配,而不是其他一些密码系统。基本上,它使用绘制服务端返回消息错误在椭圆曲线上的点作为其计算的基础。

首先,Diffie-Hellman需要牢记两点–在短暂使用时,它缺乏真正的身份验证机制。临时密钥是临时的,所以通常不进行身份验证。

其次,正如我们刚刚提到的,在TLS 1.3中,所有静态密钥生成/交换机制都已弃用。这基本上是废弃RSA通信技术工程师的原因,它也消除了非短暂的DH方案。现在ECDHE或“椭圆曲线Diffie-Hellman临网络安全专业时”是密钥会话密钥交换的通信技术试验卫星九号通信技术的发展准。

因为在TLS 1.3中,Perfect For通信技术概述war会话密钥d Secrecy是必须的。完美转发保通信技术的发展密功能可保护各个会网络安全教育话免遭解密,网络安全密钥是什么即使证书的私钥被泄露也是如此。静态密密钥交换钥交换方案不支持这一点。

PSK(共享密钥)

通常是写为TLS-PS通信技术试验卫星九号K的密码,它是根据预先在各方之间交换的预共享网络安全大赛对称密钥提供安全通信的。在这里我们就不讲PSK了,服务端测试一般测什么因为在通信技术工程师高度管制的网络环境之外它还是很少见的,并且我们绝对不建议其作为商业用途。它也未包密钥交换含在TLS 1.3中。

以上是本期的内容,不知道童鞋们服务端;看明白了吗?没关系,我建议慢慢消化,更会话密钥建议大家认真服务端细看后提出异议给小编,我们共同探讨。下期我们接着密码套件的大主题,围绕数字签名认证以及批量加密密服务端码的内容而继续展开探讨,下期精彩持续,不见不散。服务端