我在这个文章中读到,用RSA公钥加密预主密钥是不安全的。如果是对手,记录客户端和服务器之间的所有通信。服务器随后由对手解锁和检索,对手也检索存储在服务器中的私钥。他可以解密预主密钥,生成主密钥,并解密客户端和服务器之间所有记录的通信。
为了防止前向保密攻击,可以将Diffie-Hellman临时模式用于主交换机.
现在来回答我的问题。如果使用DHE,RSA在这方面扮演什么角色?因为我见过有RSA和DHE的密码套件。
发布于 2018-02-25 12:58:35
短暂的Diffie-Hellman (DHE或ECDHE)使用两个短暂的密钥对,使用后应该丢弃。但是,要建立安全连接,需要知道与其建立连接的实体。如果不是这样,那么冒充或中间人攻击是可能的。
因此,RSA在这种情况下指向服务器的密钥对,其公钥位于服务器证书中。此证书用于在证书存储区(例如浏览器或系统存储区中的证书)建立到受信任(根)证书的链。对此链进行验证和验证,以便在一定程度上信任服务器的公钥(信任证书存储中的所有CA所建立的信任级别正在进行中)。
现在您已经建立了对公钥的信任,服务器的私钥可以用于两个相关目标:
RSA算法用于服务器上的私钥计算,对用于执行密钥协议的消息进行签名,以商定主秘密。此主秘密依次用于派生用于加密数据流的会话密钥。客户端使用RSA算法验证公钥、参数,并确保服务器控制用于签名生成(服务器实体身份验证)的私钥。
直接加密主秘密(在旧的RSA_密码套件中)的优点是,它建立主秘密并在一次操作中执行实体身份验证。幸运的是,DH和当然的ECDH比RSA私钥操作要快得多。
备注:
https://crypto.stackexchange.com/questions/55938
复制相似问题