使用 Diffie-Hellman 算法是不是为了前向安全性?

2018-03-16 16:08:12 +08:00
 yuzenan888

最近在学习网络安全,了解到了 SSL 协议。

在 SSL 握手的过程中,服务器下发证书并得到客户端的许可之后,客户端直接使用 RSA 或者 DSA 的公钥加密第三个随机数是不是就可以完成密钥协商了?

而如果接下来有发生 ServerKeyExchange 和使用 Diffie-Hellman 算法的话,是不是为了前向的安全性?

还有,使用了 Diffie-Hellman 算法的话是不是需要定时交换密钥?

4096 次点击
所在节点    SSL
4 条回复
Hardrain
2018-03-16 16:20:39 +08:00
使用 DHE/ECDHE 是为了前向安全
最后的 E 代表 ephemeral(瞬时)
yuzenan888
2018-03-16 21:18:06 +08:00
@Hardrain 谢谢。那 RSA 是不是就没有前向安全性了?
Hardrain
2018-03-17 08:27:16 +08:00
@yuzenan888 在 SSL 中纯 RSA 的加密套件(TLS_RSA_*)无前向安全性

理论上可以通过
"一组密钥对长期保留,仅用于签名与校验;生成临时密钥对用于密钥交换,临时密钥对用后销毁"
来实现仅用 RSA 的、前向安全的密钥交换。
yuzenan888
2018-03-17 08:35:42 +08:00
@Hardrain 明白了,谢谢。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/438683

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX