我见过这,但相关的答案没有回答我的问题。
对于TLS 1.2,X.509证书的密码套件中指定的散列算法是用于证书内的签名,还是用于TLS握手/通信过程,还是两者兼用?
我正在替换一个用于WCF客户机/服务身份验证(而不是加密)的旧的自签名证书,因为它与SChannel不适用于TLS1.2。
旧证书在Windows中的Details选项卡中有以下参数:
签名算法: md5RSA
签名散列算法: md5
公钥: RSA (1024位)
指纹算法: sha1
上面的签名算法是否与证书密码套件的散列算法相同,还是不相关?
如果是的话,那么它是强制执行在客户端服务器握手/通信期间使用的散列算法,还是仅用于证书本身的签名,还是两者兼有?
发布于 2020-12-10 18:54:41
这两件事是无关的。在TLS握手期间,用于证书签名的哈希函数可能与用于数据完整性的哈希函数不同。然而,SHA256现在常用于这两种情况,如早期的散列函数(例如SHA1、MD5等)。被认为有弱点,SHA256现在在这两种用例中都得到了广泛的支持。
https://security.stackexchange.com/questions/241972
复制相似问题