当运行命令:openssl ciphers -v时,我会得到一长串密码组合。我在解释其中一些问题上有问题。一个例子是:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
我认为组合的最后一部分,在这种情况下,SHA384将是HMAC函数。它似乎已经被AEAD取代了。通过关联数据(AEAD)读取认证加密,它似乎是一类分组密码模式,而不是一个特定的HMAC函数。
有人能进一步解释一下吗?SHA384是这些模式之一吗?在AES加密中是否使用了SHA384,然后将该算法重新用于MAC?
发布于 2014-05-07 05:20:25
主要是(?)ECDHE-RSA-AES-GCM-SHA中的散列是什么?复本
TLSv1.2使用像GCM这样的AEAD模式添加了一个新的密码类,GCM是一个既能进行加密又能保护完整性的密码操作,而不是单独的加密和HMAC,例如AES128-CBC和HMAC-SHA1。Mac=AEAD意味着真正的不需要HMAC是因为AEAD。但是,TLSv1.2还会更改PRF (密钥派生),以使用可变的SHA-2散列(而不是总是SHA-1和MD5),因此哈希仍然是在加密套件中指定的。
https://security.stackexchange.com/questions/57423
复制相似问题