Tato otázka se týká relací pro odesílání a příjem relací používaných v protokolu SSL/TLS. chápu, že tento klíč používá symetrické šifrování (DES, AES, BlowFish atd.) Zajímalo by mě, jestli jsou páry veřejného a soukromého klíče lepší než symetrické klíče, pokud jde o zabezpečení výměny klíčů, proč nepoužívat asymetrické šifrování pro relaci klíče také?
jedná se o rozšíření existující otázky: zabezpečení PKI, certifikáty, certifikační autority, dopředné tajemství
3 důvody (nyní):
Asymetrické šifrovací algoritmy jsou mnohem méně účinné než symetrické algoritmy. Takže v podstatě veškeré použití šifrování pomocí asymetrických klíčů zahrnuje šifrování symetrického klíče relace, pomocí kterého je šifrována skutečná zpráva.
Kromě užitečných poznámek AviD o délce klíče si všimněte, že pokud budou možné kvantové počítačové útoky, budou všechny algoritmy veřejného klíče (a tím i SSL/TLS) neúčinné. Ale přímý AES-256 by zůstal silný i při kvantovém počítačovém útoku. Viz velikost klíče - účinek kvantových počítačových útoků - Wikipedia . Otázka by pak byla zpět na to, jak si tyto klíče vyměnit a navázat na ně důvěru.
Toto je standardní přístup, nazývaný hybridní kryptosystém. Symetrická kryptografie a asymetrická kryptografie mají každý své silné a slabé stránky. Zejména:
Při výběru mezi symetrickou a asymetrickou kryptografií není bezpečnost opravdu problémem. Asymetrická kryptografie řeší problémy, které symetrická kryptografie nemůže; pro všechno ostatní se používá symetrická kryptografie, protože je mnohem rychlejší.
(V důsledku toho, že je symetrická kryptografie rychlejší, má tendenci mít vyšší bezpečnostní rezervu: běžné velikosti klíčů - 128bitový AES - jsou dostatečně velké, aby vyloučily zcela nový matematický průlom, všechny počítače, které v současné době existují na Zemi, pracují tak dlouho protože vesmír existuje, měl by jen malou šanci na porušení šifrování. Asymetrická kryptografie běží na menších okrajích kvůli jejímu špatnému výkonu a existují občasná matematická vylepšení v praskacích metodách, díky kterým jsou běžně používané velikosti klíčů v pořádku po několik let, ale ne nutně na několik desetiletí. Jedná se však o sekundární problém ve srovnání s alternativami schopností a výkonu.)
Hybridní kryptosystémy řeší dilema pomocí asymetrické kryptografie pouze tam, kde je to potřeba:
V HTTPS, jak se běžně používá na webu, má server veřejný klíč, ale klient ne - klient se může obrátit na jakýkoli prohlížeč, server se nestará o to, kdo je klient. ( Certifikáty na straně klienta se používají tam, kde to má smysl .) Velmi vysoký a neúplný pohled na vytvoření relace HTTPS je:
Všimněte si, že jsem udělal spoustu zjednodušení výše. Pro více informací si přečtěte: