首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Openssl密码器SHA384和AEAD

Openssl密码器SHA384和AEAD
EN

Security用户
提问于 2014-05-06 20:08:10
回答 1查看 4.1K关注 0票数 4

当运行命令:openssl ciphers -v时,我会得到一长串密码组合。我在解释其中一些问题上有问题。一个例子是:

DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD

我认为组合的最后一部分,在这种情况下,SHA384将是HMAC函数。它似乎已经被AEAD取代了。通过关联数据(AEAD)读取认证加密,它似乎是一类分组密码模式,而不是一个特定的HMAC函数。

有人能进一步解释一下吗?SHA384是这些模式之一吗?在AES加密中是否使用了SHA384,然后将该算法重新用于MAC?

EN

回答 1

Security用户

回答已采纳

发布于 2014-05-07 05:20:25

主要是(?)ECDHE-RSA-AES-GCM-SHA中的散列是什么?复本

TLSv1.2使用像GCM这样的AEAD模式添加了一个新的密码类,GCM是一个既能进行加密又能保护完整性的密码操作,而不是单独的加密和HMAC,例如AES128-CBC和HMAC-SHA1。Mac=AEAD意味着真正的不需要HMAC是因为AEAD。但是,TLSv1.2还会更改PRF (密钥派生),以使用可变的SHA-2散列(而不是总是SHA-1和MD5),因此哈希仍然是在加密套件中指定的。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/57423

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档