

我一直以为 https 仅仅是认证+非对称加密+对称加密的混合实现。
用 RSA 的公钥加密传递 session key 然后开始对称加密。
但没想到在 tls 里的密码套件( Cipher suite )有些方案选用了
额外的密钥交换算法,比如 DH、ECDH。
DH 确实 nb,毕竟图灵奖,但在 tls 里好像有点多此一举啊。
是仅仅为了多一种选择么??
1 cydian 2019-01-29 22:16:31 +08:00 via Android 似乎? |
2 cydian 2019-01-29 22:17:43 +08:00 via Android 是不是你破解知识太单薄了? 苹果系统也似乎看起来无懈可击,然后年年爆重大漏洞。 |
3 parametrix 2019-01-29 22:20:47 +08:00 via Android 向前安全 |
4 Trim21 2019-01-29 22:23:04 +08:00 via Android 我的理解是这样的 如果是对称加密,私钥泄漏之后之前的通信就全都可以被解密了。但如果再非对称加密一次,即使私钥泄漏,之前进行的通信仍然是安全的… 但我没理解的是,ecdh 好像本身就可以保证不被中间人窃听了,为什么还要,为什么外面还要套一层… |
5 66450146 2019-01-29 22:25:12 +08:00 DH 自带 forward secrecy |
6 lhx2008 2019-01-29 22:31:15 +08:00 前几天问了面试官,面试官说最大的原因是,RSA 太!慢!了! |
7 BinRelay OP @lhx2008 明白了 向前安全才是正解。 图中的情况。只要 rsa 私钥被破解了,就可以解开以前的信息的对称密钥,然后就破解了以前的信息。 而 DH 是当时 client 和 server 共同算出的对称密钥,即时 rsa 私钥被破解,以往的信息仍然是安全的。 rsa 太慢应该是回答为什么要用混合加密。而图中仅仅用 rsa 加密一个私钥是不会有太慢的问题的。 |
8 bumz 2019-01-29 22:52:40 +08:00 forward secrecy |
9 yzwduck 2019-01-29 23:01:05 +08:00 我觉得 RSA 的慢可能是指密钥生成的速度。 |