注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

gmd20的个人空间

// 编程和生活

 
 
 

日志

 
 

Diffie-Hellman密钥交换算法和 TLS的Perfect Forward Secrecy  

2014-12-05 22:06:42|  分类: 程序设计 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
之前只知道RSA,以为TLS这种是直接使用RSA来交换 对称加密算法比如AES的密钥的,但TLS为了做到 Perfect Forward Secrecy. 只是使用RSA来做签名而已,而是使用Diffie-Hellman 来交换密钥. 这样每次协商得到的密钥不一样,就算服务RSA算法的私钥泄密了,也不能破解先前被抓包得到的数据.     而如果直接使用RSA加密交换密钥, 如果服务器私钥以后泄密了,以前的通讯被抓包得到的数据是可以被解密的。 参考下面文章的说明:

不过Diffie-Hellman算法计算代价太大,google的工程师提出了一个基于“椭圆加密算法” 的优化
叫做  “Diffie-Hellman with elliptic curves”
各个开源库应该对这个优化都有实现了吧,参考各个加密库比如openssl里面关于  cipher suite选项 的 ECDHE 说明。

http://vincent.bernat.im/en/blog/2011-ssl-perfect-forward-secrecy.html
SSL/TLS & Perfect Forward Secrecy

http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
RSA算法原理(一)

http://en.wikipedia.org/wiki/Elliptic_curve_cryptography
椭圆加密算法
  评论这张
 
阅读(398)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017