Kysymys:
symmetriset salausistuntoavaimet SSL / TLS-muodossa
lurscher
2011-05-08 04:59:23 UTC
view on stackexchange narkive permalink

Tämä kysymys koskee SSL / TLS-protokollassa käytettyjä istunnon lähetys- ja vastaanottoavaimia. Ymmärrän, että tämä avain käyttää symmetristä salausta (DES, AES, BlowFish jne.) Mietin, jos julkisen ja yksityisen avaimen parit ovat parempia kuin symmetriset avaimet avainten vaihdon turvallisuuden suhteen, miksi et käytä asymmetristä salausta istunnossa myös avaimet?

tämä on jatkoa olemassa olevalle kysymykselle: PKI: n turvallisuus, varmenteet, varmenteen myöntäjät, edelleenlähetyssalaisuus

Kolme vastused:
#1
+79
AviD
2011-05-08 05:49:28 UTC
view on stackexchange narkive permalink

3 syytä (nyt):

  1. Asymmetrinen salaus on hitaampaa, paljon hitaampaa kuin symmetrinen salaus. Suuruusjärjestykset hitaammin.
  2. Annettaessa sama avaimen pituus, epäsymmetrinen on paljon heikompi kuin symmetrinen, bitti-bittiä. Siksi tarvitset paljon suuremman avaimen vastaavan suojauksen tarjoamiseksi. Tämä lisää myös kohdassa 1 mainittua hitautta.
  3. (@ ThomasPorninin kommentin mukaan :) Epäsymmetrinen salaus lisää tuotoksen kokoa. Esimerkiksi, jos käytät RSA: ta, salatut tiedot ovat vähintään 10% suurempia kuin cleartext. Symmetrisellä salauksella on toisaalta kiinteäkokoinen yleiskoko myös salaamalla gigatavuja tietoa.
Toinen tärkeä seikka on, että epäsymmetrinen salaus merkitsee datan pituuden kasvua. Esimerkiksi, jos käytät RSA: ta, salatut tiedot ovat vähintään 10% suurempia kuin cleartext. Symmetrisellä salauksella on toisaalta kiinteän kokoinen yleiskoko, jopa kun salataan gigatavuja dataa.
epäsymmetrinen salaus on noin 1000 kertaa hitaampaa B.Schneierin mukaan. http://math.uchicago.edu/~mann/encryption.pdf
@ThomasPornin, Eikö se ole myös osa pistettä numero 1?
@AviD, Joten kolme pistettä sanovat periaatteessa 1) se on hidasta, 2) hidasta ja 3) hidasta
@Pacerier heh, ei, sanoisin enemmän 1) yleiskustannukset, 2) ei yhtä vahvat ja 3) yleiskustannukset :-)
Jos TLS käyttää epäsymmetristä salausta, tarkoittaako se, että sillä ei välttämättä ole kieltäytymistä (eli voisitko matemaattisesti todistaa, että jokin paketti on peräisin joltakin tietyltä palvelimelta tai asiakkaalta)? https://security.stackexchange.com/questions/103645/does-ssl-tls-provides-non-repudiation-service?
@boris ei, nämä pisteet eivät ole yhteydessä toisiinsa.Katso linkitettyyn kysymykseen hyväksytty vastaus.
#2
+34
nealmcb
2011-05-08 05:45:39 UTC
view on stackexchange narkive permalink

Asymmetriset salausalgoritmit ovat paljon vähemmän tehokkaita kuin symmetriset algoritmit. Joten kaikenlainen salauksen käyttö epäsymmetristen avainten kautta käsittää symmetrisen istuntoavaimen salaamisen, jolla todellinen viesti salataan.

AviD: n avainten pituuteen liittyvien hyödyllisten huomautusten lisäksi huomaa, että jos kvanttilaskennan hyökkäykset ovat mahdollisia, ne tekevät kaikki valtavirran julkisen avaimen algoritmit (ja siten SSL / TLS) tehottomiksi. Mutta suora AES-256 pysyisi vahvana jopa kvanttitietokoneen hyökkäyksen vuoksi. Katso Avaimen koko - Quantum Computing Attackien vaikutus - Wikipedia. Kysymys olisi sitten palannut siihen, kuinka nämä avaimet voidaan vaihtaa ja luottaa niihin.

LOL, vaikka tämä onkin totta, Quantum computing saa minut aina nauramaan ... Vaikka tietysti ymmärrän, että se on todennäköisesti vain ajan kysymys ...
Shorin algoritmi kuulostaa varsin merkittävältä! Paras lainaus sitä koskevasta wikipedia-artikkelista: toinen tapa selittää Shorin algoritmi on huomata, että se on vain peitelty kvanttivaiheen arviointialgoritmi ... no, tietysti! :-)
Luen tämän noin 17 kuukautta myöhemmin, sattumalta luin juuri tänä aamuna, että Australian New South Whalesin yliopistossa, Australiassa, on tehty merkittävä läpimurto kvanttitietokoneiden tuotannossa. Sanotaan, että avainkomponentti on suunniteltu menestyksekkäästi käyttämällä puolijohdeteollisuuden nykyisiä kehittämismenetelmiä
@fayyazkl, Voi minua, mikä edistys on nyt 3 vuoden jälkeen?
@nealmcb, Jos julkisen avaimen salaus on jo rikki, mitä hyötyä olisi kvanttiresistentistä AES-256: sta, koska hyökkääjällä on jo avain?
@Pacerier Hyvä asia. En ehdota, että nykyinen SSL / TLS-muoto toimisi, jos kvanttilaskenta rikkoisi julkisen avaimen salauksen. Muokkasin vastausta.
#3
+13
Gilles 'SO- stop being evil'
2015-01-04 05:35:34 UTC
view on stackexchange narkive permalink

Tämä on vakiomenetelmä, jota kutsutaan hybridisalaukseksi . Symmetrisellä salauksella ja epäsymmetrisellä salauksella on vahvuutensa ja heikkoutensa. Erityisesti:

  • Epäsymmetrisen salauksen avulla kuka tahansa voi salata viestejä, jotka vain yksi osallistuja pystyy purkamaan, ja sallii kenen tahansa tarkistaa viestit, jotka vain yksi osallistuja voi allekirjoittaa.
  • Symmetrinen salaus on paljon nopeampi kuin epäsymmetrinen kryptografia. Todella paljon.

Turvallisuus ei ole oikeastaan ​​huolenaihe valinnassa symmetrisen ja epäsymmetrisen salauksen välillä. Epäsymmetrinen salaus ratkaisee ongelmat, joita symmetrinen salaus ei pysty; kaikessa muussa käytetään symmetristä salausta, koska se on paljon nopeampi.

(Nopeuden seurauksena symmetrisellä salauksella on yleensä korkeampi turvamarginaali: yleiset avainkoot - 128-bittinen AES - ovat riittävän suuria, jotta täysin uuden matemaattisen läpimurron estämättä kaikilla maan päällä tällä hetkellä toimivilla tietokoneilla, jotka toimivat niin kauan kuin maailmankaikkeus on ollut olemassa, olisi vain pienet mahdollisuudet rikkoa salaus. halkeilumenetelmissä on satunnaisia ​​matemaattisia parannuksia, jotka tekevät yleisesti käytetyistä avainkokoista kunnossa muutaman vuoden, mutta eivät välttämättä muutaman vuosikymmenen ajan. Mutta tämä on toissijainen huolenaihe verrattuna ominaisuuksien / suorituskyvyn vaihtoehtoon.)

Hybridi kryptosysteemit ratkaisevat ongelman käyttämällä epäsymmetristä salausta vain siellä missä sitä tarvitaan:

  • Viestin allekirjoituksen vahvistamiseksi viesti tiivistetään ja vain epäsymmetristä salausta hashilla, ei suoraan muuttuvapituisella viestillä.
  • Joitakin tietoja salataan luomalla symmetrinen istuntoavain. Epäsymmetristä salausta käytetään jakamaan tämä symmetrinen avain osallistujien (asiakas ja palvelin) kesken. "Todelliset" tiedot salataan ja todennetaan tällä symmetrisellä avaimella.

HTTPS: ssä, koska sitä käytetään yleisesti verkossa, palvelimella on julkinen avain, mutta asiakkaalla ei ole - mikä tahansa selain voi ottaa yhteyttä palvelimeen, palvelimella ei ole väliä kuka asiakas on. ( Asiakaspuolen varmenteita käytetään siellä, missä on järkevää.) Erittäin korkeatasoinen ja epätäydellinen näkymä HTTPS-istunnon luomisesta on:

  1. Palvelin lähettää varmenne asiakkaalle. Varmenteessa on palvelimen julkinen avain ja varmenteen myöntäjän julkisen avaimen allekirjoitus. Asiakas tarkistaa, että varmenneviranomainen on tunnettu (selaimet toimittavat luettelon varmenneviranomaisten julkisista avaimista).
  2. Asiakas ja palvelin järjestävät valitsemaan symmetrisen avaimen siten, että hyökkääjä ei pysty rekonstruoimaan avainta pelkästään tarkastamalla liikennettä tai edes muokkaamalla sitä (tai ainakin aktiivinen hyökkääjä havaitaan ja asiakas tai palvelin keskeyttää sitten istunnon). Diffie-Hellman-avaimen vaihto ja palvelimen allekirjoitus (jotta asiakas voi varmistaa, että vaihto suoritettiin palvelimen eikä keskellä olevan miehen hyökkääjän kanssa) on yksi mahdollisuus luoda symmetrinen avain. On myös mahdollista luottaa yksinomaan palvelimen yksityiseen avaimeen (sen kustannuksella, että eteenpäin salassapitoa ei varmisteta).
  3. Kaikki myöhemmät viestinnät käyttävät tätä symmetristä avainta.
  4. ol>

    Huomaa, että tein paljon yksinkertaistuksia yllä. Lisätietoja:



Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...