openssl密钥交换算法

2019/08/19 22:54
阅读数 931

1.常用的密钥交换算法:rsa、DH、DHE、ECDH、ECDHE及国密算法中的SM2、SM9.

RSA:基于大素数分解难题,即可以用于身份认证,也可以用作密钥交换。Server Certificate消息,服务器发送rsa证书,客户端收到rsa证书后,即可以验证服务器的身份;也可以用rsa证书里的公钥加密数据,ClientKeyExchange消息,用来交换预主密钥,服务端收到加密数据后,用自己的私钥解密即可。

DH:基于离散对数难题,用于密钥交换,Server Certificate消息,服务器发送自己的证书,ServerKeyExchange消息,发送用签名的消息;Client Certificate客户端发送自己的证书,ClientKeyExchange客户端用证书中的公钥加密预主密钥,服务端收到后进行解密

DHE:基于离散对数难题,用于密钥交换,Server Certificate消息,服务器发送自己的证书,ServerKeyExchange消息,发送DHE参数(其实就是公钥)+ 签名消息;Client Cerificate客户端发送自己的证书,ClientKeyExchange发送另一个DHE参数(其实是另一个公钥)。客户端收到服务器的DHE参数,服务器收到客户端的DHE参数,再结合自己手里的私钥,运算得到相同的预主密钥。中间过程没有再用证书里的公钥,证书里的公钥只用来客户端验签服务端发送的签名消息

ECDH:基于椭圆曲线离散对数难题,用于密钥交换,Server Certificate消息,服务器发送自己的证书,ServerKeyExchange消息,发送签名消息;Client Certificate发送客户端证书,ClientKeyExchange客户端用证书中的公钥加密预主密钥,服务端收到后进行解密。

ECDHE:基于椭圆曲线离散对数难题,用于密钥交换,Server Certificate消息,服务端发送自己的证书,ServerKeyExchange消息,发送ECDHE参数(其实就是公钥)+ 签名消息;Client Certificate客户端发送自己的证书,ClientKeyExchange发送另一个DHE参数(其实就是另一个公钥)。客户端收到服务器的ECDHE参数,服务器收到客户端的ECDHE参数,运算得到相同的预主密钥。中间过程没有再用证书里的公钥,证书里的公钥只用来客户端验签服务端发送的签名消息

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部