【学习笔记】SSL密码套件之哈希

本篇将介绍TLS/SSL密码套件中常用的哈希算法,包括Poly1305、SHA384、SHA256、SHA、MD5

  • 以上的哈希算法将作为 MAC 使用
    • MAC - M essage A uthentication C ode
      • 为批量数据提供了完整性(Integrity)以及真实性(Authentication)
      • 过程:MAC首先需要双方拥有相同的密钥;当蓝色有信息要发送给绿色时,需要将哈希后的信息(摘要)与密钥相结合,然后将信息与摘要(digest)一同发给绿色;绿色收到后,用自己的密钥重新计算该摘要(将自己的密钥与信息相结合),然后验证2个摘要是否相同(一个是收到的摘要,一个是用绿色自己的密钥计算出来的摘要)
      • HMAC - MAC的具体实施(specific implementation)
    • 通常得到更大的摘要大小 - 意味着更安全
      • 使哈希碰撞(Collision)更罕见
  • MD5 - Message Digest algorithm #5
    • 128-bit Digest(摘要)
    • 1991年由Ron Rivest所创建
      • Ron Rivest还创建了RSA、RC4、MD2、MD4、RC6
    • 已经发表了产生碰撞(collision)的实际攻击
      • 自2010年起不再安全(作为直接散列(哈希)算法)
      • 在 HMAC 中使用MD5没有被认为是不安全的
      • 过程:在常规哈希中,我们对一段信息进行哈希,然后得到摘要(因而使用MD5是不安全的);HMAC多了一层,我们将信息与padding1和密钥相结合,然后计算出3者的结果得到摘要1,然后摘要1与padding2和同样的密钥相结合,得出结果摘要2。右下图灰色框都包含在HMAC中,因而HMAC的结果就是摘要2。
      • 为什么说md5不安全,因为我们能知道信息还有生成的摘要;而在HMAC中,我们不知道密钥是什么,也永远不知道摘要1是什么(隐藏在HMAC进程中),这意味着我们不是直接从信息→摘要,我们从看不到的信息,然后结合看不到的密钥和padding,得到看不见的摘要1,再然后将看不见的摘要1和看不见的padding、密钥结合,得到最终的摘要2;能够拿到信息并得到摘要2的人是那个拥有密钥的。因此,HMAC还是足够安全的
        • 如果可能,还是要避开MD5(使用MAC进行MD5将来会不安全,只是时间问题)
  • SHASHA1 - Secure Hash Algorithm 1
    • 160-bit Digest
    • 由NSA(U.S. National Security Agency,美国国家安全局)所创建
    • 在理论攻击中发现碰撞(collision)
      • 实际攻击的前兆(理论发现了,实际就不远了)
    • 作为直接哈希算法已经不再安全
      • 与HMAC配合使用的时候还是被认为是安全的(和MD5一样)
        • 因为摘要更大,所以避MD5更好,但还是那句话,能避免SHA1就避免
    • SHA1已经不再被电子签名(Digital Signatures)所接受
      • RSA签名:哈希内容,然后用RSA私钥进行加密
      • 证书签名中,SHA1自2016年不再被接受
  • SHA256SHA384 (TLS/SSL使用这两者)
    • SHA2家族成员:
      • SHA-256产生256位的摘要
      • SHA-512产生512位的摘要
      • SHA-224产生256位的摘要,截断为224位
      • SHA-384产生512位的摘要,截断为384位
    • 由NSA(U.S. National Security Agency)所创建
    • 两者都被认为是安全的(对于哈希、签名、HMAC)
    • 未来某天会被SHA-3家族所取代
      • 通过公共竞赛创建(一般大家优先选择由公共竞赛创建的算法,而不是NSA)
  • Poly1305
    • 命名由来:Polynomial(多项式)MAC使用素数(2^130 - 5)
    • 用256位密钥生成128位摘要
    • 与SHA2家族比较(SHA384 / SHA256)
      • 优势:Poly1305更快
      • 劣势:Poly1305可支持性较低
      • Poly1305安全性相同
    • 主要优点是,Poly1305作为AEAD密码总是和CHACHA20相结合
      • 我们喜欢AEAD(Authentication Encryption with Associated Data)密码,因为它是未来

参考文献

1、网站:Practical Networking.net:Practical TLS

相关推荐
有梦想的咸鱼_27 分钟前
go实现并发安全hashtable 拉链法
开发语言·golang·哈希算法
追风林1 小时前
mac m1 docker本地部署canal 监听mysql的binglog日志
java·docker·mac
daqinzl7 小时前
java获取机器ip、mac
java·mac·ip
Mac新人7 小时前
一招解决Mac没有剪切板历史记录的问题
macos·mac
王拴柱7 小时前
Mac保护电池健康,延长电池使用寿命的好方法
macos·mac
JaneJiazhao9 小时前
HTTPSOK:SSL/TLS证书自动续期工具
服务器·网络协议·ssl
JaneJiazhao9 小时前
HTTPSOK:智能SSL证书管理的新选择
网络·网络协议·ssl
legend_jz11 小时前
STL--哈希
c++·算法·哈希算法
搬砖的小码农_Sky12 小时前
什么是零知识证明?
区块链·密码学·零知识证明
Dola_Pan1 天前
C++算法和竞赛:哈希算法、动态规划DP算法、贪心算法、博弈算法
c++·算法·哈希算法