当前位置: 首页 > article >正文

【学习笔记】SSL密码套件之哈希

本篇将介绍TLS/SSL密码套件中常用的哈希算法,包括Poly1305、SHA384、SHA256、SHA、MD5

  • 以上的哈希算法将作为 MAC 使用
    • MACMessage Authentication Code
      • 为批量数据提供了完整性(Integrity)以及真实性(Authentication
      • 过程:MAC首先需要双方拥有相同的密钥;当蓝色有信息要发送给绿色时,需要将哈希后的信息(摘要)与密钥相结合,然后将信息与摘要(digest)一同发给绿色;绿色收到后,用自己的密钥重新计算该摘要(将自己的密钥与信息相结合),然后验证2个摘要是否相同(一个是收到的摘要,一个是用绿色自己的密钥计算出来的摘要)
      • HMAC - MAC的具体实施(specific implementation)
    • 通常得到更大的摘要大小 - 意味着更安全
      • 使哈希碰撞(Collision)更罕见
  • MD5 - Message Digest algorithm #5
    • 128-bit Digest(摘要)
    • 1991年由Ron Rivest所创建
      • Ron Rivest还创建了RSA、RC4、MD2、MD4、RC6
    • 已经发表了产生碰撞(collision)的实际攻击
      • 自2010年起不再安全(作为直接散列(哈希)算法)
      • 在 HMAC 中使用MD5没有被认为是不安全的
      • 过程:在常规哈希中,我们对一段信息进行哈希,然后得到摘要(因而使用MD5是不安全的);HMAC多了一层,我们将信息与padding1和密钥相结合,然后计算出3者的结果得到摘要1,然后摘要1与padding2和同样的密钥相结合,得出结果摘要2。右下图灰色框都包含在HMAC中,因而HMAC的结果就是摘要2。
      • 为什么说md5不安全,因为我们能知道信息还有生成的摘要;而在HMAC中,我们不知道密钥是什么,也永远不知道摘要1是什么(隐藏在HMAC进程中),这意味着我们不是直接从信息→摘要,我们从看不到的信息,然后结合看不到的密钥和padding,得到看不见的摘要1,再然后将看不见的摘要1和看不见的padding、密钥结合,得到最终的摘要2;能够拿到信息并得到摘要2的人是那个拥有密钥的。因此,HMAC还是足够安全的
        • 如果可能,还是要避开MD5(使用MAC进行MD5将来会不安全,只是时间问题)
  • SHASHA1 - Secure Hash Algorithm 1
    • 160-bit Digest
    • 由NSA(U.S. National Security Agency,美国国家安全局)所创建
    • 在理论攻击中发现碰撞(collision)
      • 实际攻击的前兆(理论发现了,实际就不远了)
    • 作为直接哈希算法已经不再安全
      • 与HMAC配合使用的时候还是被认为是安全的(和MD5一样)
        • 因为摘要更大,所以避MD5更好,但还是那句话,能避免SHA1就避免
    • SHA1已经不再被电子签名(Digital Signatures)所接受
      • RSA签名:哈希内容,然后用RSA私钥进行加密
      • 证书签名中,SHA1自2016年不再被接受
  • SHA256SHA384(TLS/SSL使用这两者)
    • SHA2家族成员:
      • SHA-256产生256位的摘要
      • SHA-512产生512位的摘要
      • SHA-224产生256位的摘要,截断为224位
      • SHA-384产生512位的摘要,截断为384位
    • 由NSA(U.S. National Security Agency)所创建
    • 两者都被认为是安全的(对于哈希、签名、HMAC)
    • 未来某天会被SHA-3家族所取代
      • 通过公共竞赛创建(一般大家优先选择由公共竞赛创建的算法,而不是NSA)
  • Poly1305
    • 命名由来:Polynomial(多项式)MAC使用素数(2^130 - 5)
    • 用256位密钥生成128位摘要
    • 与SHA2家族比较(SHA384 / SHA256)
      • 优势:Poly1305更快
      • 劣势:Poly1305可支持性较低
      • Poly1305安全性相同
    • 主要优点是,Poly1305作为AEAD密码总是和CHACHA20相结合
      • 我们喜欢AEAD(Authentication Encryption with Associated Data)密码,因为它是未来

参考文献

1、网站:Practical Networking.net:Practical TLS


http://www.kler.cn/a/308338.html

相关文章:

  • androidstudio下载gradle慢
  • 速盾:高防 CDN 和 CDN 的缓存机制都一样吗?
  • Bugku CTF_Web——文件上传
  • [运维][Nginx]Nginx学习(1/5)--Nginx基础
  • 界面控件Kendo UI for Angular中文教程:如何构建带图表的仪表板?(一)
  • Sigrity SPEED2000 Power Ground Noise Simulation模式如何查看PDS系统的自阻抗操作指导
  • 【目标检测】labelimg图像标注软件的使用流程
  • 清华镜像源的使用说明
  • 文心一言 VS 讯飞星火 VS chatgpt (349)-- 算法导论23.2 8题
  • AI教你学Python :详解Python元组与集合、字典基础和字符串操作(补充)
  • JavaSE:8、包装类
  • seafaring寻找漏洞
  • 算法入门-贪心1
  • 【React】MobX
  • CI/CD持续集成和持续交付(git工具、gitlab代码仓库、jenkins)
  • DL/T645-2007 通信库(C#版本)
  • 裸金属服务器怎么实现算力共享,裸金属服务器提供者怎么做,租户怎样使用,共享平台需要搭建什么
  • C++11新增特性:lambda表达式、function包装器、bind绑定
  • 在Windows系统中管理苹果磁盘实用工具-使用磁盘,读取磁盘中的文件-供大家学习研究参考
  • 深入解析代理模式:静态代理、JDK 动态代理和 CGLIB 的全方位对比!
  • 开源模型应用落地-qwen模型小试-调用Qwen2-VL-7B-Instruct-更清晰地看世界(一)
  • 魔方财务安装指南
  • Qt6编译达梦8数据库驱动插件
  • 92、K8s之ingress下集
  • 遍历指定的目录a中的所有子目录及所有文件os.walk(root_dir)
  • Java进阶13讲__补充2/2