短暂的Diffie-Hellman支持身份验证吗?
来自www.rsa.com/products/bsafe/documentation/mesuite21html/dev_guide/group_EPH_DH.html的报价
短暂的Diffie-Hellman不提供身份验证,因为双方都没有与其通信的实体的保证。
然而,引用书中的话,密码解密(作者: H.X.Mel),P225
修正和短暂的Diffie-Hellman支持身份验证。
那么,短暂的Diffie-Hellman支持身份验证吗?
2短暂的Diffie-Hellman和静态Diffie-Hellman的区别是什么?
发布于 2012-02-22 18:41:42
据推测,这是你之前的问题的后续行动。
EDH不同于静态DH,因为静态DH总是使用相同的DH键。相反,在使用EDH时,键是临时的,每次都会重新生成(至少应该避免它们的重复使用)。
EDH本身并不提供身份验证,但是服务器对其服务器密钥交换消息的内容进行签名,其中包含“一个Diffie-Hellman公钥,客户端可以用它完成密钥交换(结果是premaster机密)”,这意味着该DH公钥是通过该签名进行身份验证的。
这在TLS 1.1 F.1.1.3节中有描述:
当使用Diffie-Hellman密钥交换时,服务器可以使用提供包含固定Diffie-Hellman参数的证书,or使用服务器密钥交换消息发送一组用DSS签名的temporary Diffie-Hellman参数,或者用hello.random值before签名对certificate.临时参数进行散列,以确保攻击者不会重播旧参数。无论在哪种情况下,客户端都可以验证证书或签名In,确保参数属于服务器。
发布于 2012-02-22 18:43:50
Ephermal -Hellman本身并不提供身份验证。这些是(EC)DHE_Anon_*套房。
但是你可以结合电子信息的Diffie-Hellman和数字签名算法(RSA,DSA,ECDSA)来提供认证。这些是像DHE_RSA_*这样的套房。
这些模式生成一个未经身份验证的新Diffie-Hellman密钥,然后用它们的身份验证密钥对该密钥进行签名。
Ephermal -Hellman为每一个连接生成一个新的密钥,从而实现完美的前向隐私.这意味着如果服务器的私钥被泄露,他过去的通信是安全的。
修正了Diffie-Hellman在另一方面,每次使用同样的diffie-hellman键。没有任何DH交换,您只能在加密模式下使用RSA。要使用基于签名的身份验证,您需要某种DH交换(固定或电子信息交换)来交换会话密钥。然后你签个名进行身份验证。
DSA和ECDSA需要DH或DHE,因为它们不提供加密模式。这就是为什么没有DSA_*套件,只有DH(E)_DSA_*套件。
https://security.stackexchange.com/questions/12052
复制相似问题