密钥协商机制
密钥协商机制,主要来得到通信双方的临时会话密钥。
主要的方式有:
1)依靠非对称加密算法; RSA,ECC等。
防偷窥,防篡改。
拿到对方公钥的一方随机产生会话密钥,利用公钥加密,通信使用加密后的信息,通信另一方用私钥进行解密,
这样通信双方都拿到会话密钥。
2)专用的密钥交换算法; DH,ECDH等。
DHE,ECDHE等。
防偷窥,不防篡改。
只交换产生密钥的部分数据,各自保证可以产生相同的数据。
3)依靠共享的secret; PSK,SRP等。
双方依靠共享的信息,直接通过相同的kdf function来产生同一密钥。
篡改,中间人攻击,---Man In The middle attack,MIMT。
基于RSA的密钥协商的过程:
1)客户端连上服务器;
2)服务器发送CA证书给客户端;
3)客户端验证该证书的可靠性;
4)客户端从CA证书中拿到公钥;
5)客户端生成一个随机密钥K,用公钥加密得到K'
6)客户端将K'发送给服务器;
7)服务器得到K'之后,用自己的私钥解密得到K;
早期的SSLv2使用的一种密钥协商机制;
基于ECC的密钥协商过程:
整体流程相同,但是ECC并不是直接对msg进行加解密,而是将公钥经过hash算法,之后与msg做异或运算。
基于DH算法的密钥协商:
DH本身是基于离散对数分解问题的,算法过程与进行两次的RSA类似,
最原始的DH算法并不能对抗MIMT,所以一般需要配合签名技术,不配合签名技术的DH称为,DH-ANON;
配合RSA签名的称为,DH-RSA;
配合DSA签名的称为,DH-DSA;
配合ECDSA签名的称为,DH-ECDSA;
流程:
1)客户端连接上服务器;
2)服务器端生成一个随机数S作为自己的私钥,做模幂运算之后,得到公钥;
3)服务器,选择RSA,ECDSA,DSA的一种,对模幂运算的参数,以及公钥进行签名,并发送给客户端; //防止服务器被篡改
4)客户端验证签名是否有效; //客户端并不会对签名进行解密,DH的特性,双方只交换公钥,只做加密操作;
5)客户端也产生一个随机数C,加密之后,将公钥传给服务器;
6)客户和服务器,根据得到的公钥产生同一个会话密钥;
DH算法的变种,ECDH算法,数学原理,变为椭圆曲线上的离散对数的分解问题;
ECDH算法与DH算法类似,但是基础运算由模幂运算,变为点乘运算,同样不能防止MIMT;
需要和其他的签名算法RSA,DSA,ECDSA配合;
前向保密,forward security,最初用来定义会话密钥交换协议的一种安全性:即使长期密钥已经泄露,也不会影响之前的会话密钥的泄露;
也就不会暴露之前的会话内容
DH和ECDH算法为了实现前向安全,变种加入了另一个随机变量,ephemeral key,得到新的算法,DHE,ECDHE,
RSA和DH,DSA都是基于整数有限域离散对数来实现;
ECC和ECDH,都是基于椭圆曲线的离散对数难题来实现的;
DSA相比较与RSA,DSA只能用作签名,并且p,q公开,签名输出r和s,两个字符串。
SSL/TLS对各个算法的支持;