【学习笔记】SSL密码套件之哈希

本篇将介绍TLS/SSL密码套件中常用的哈希算法,包括Poly1305、SHA384、SHA256、SHA、MD5

  • 以上的哈希算法将作为 MAC 使用
    • MAC - M essage A uthentication C ode
      • 为批量数据提供了完整性(Integrity)以及真实性(Authentication)
      • 过程:MAC首先需要双方拥有相同的密钥;当蓝色有信息要发送给绿色时,需要将哈希后的信息(摘要)与密钥相结合,然后将信息与摘要(digest)一同发给绿色;绿色收到后,用自己的密钥重新计算该摘要(将自己的密钥与信息相结合),然后验证2个摘要是否相同(一个是收到的摘要,一个是用绿色自己的密钥计算出来的摘要)
      • HMAC - MAC的具体实施(specific implementation)
    • 通常得到更大的摘要大小 - 意味着更安全
      • 使哈希碰撞(Collision)更罕见
  • MD5 - Message Digest algorithm #5
    • 128-bit Digest(摘要)
    • 1991年由Ron Rivest所创建
      • Ron Rivest还创建了RSA、RC4、MD2、MD4、RC6
    • 已经发表了产生碰撞(collision)的实际攻击
      • 自2010年起不再安全(作为直接散列(哈希)算法)
      • 在 HMAC 中使用MD5没有被认为是不安全的
      • 过程:在常规哈希中,我们对一段信息进行哈希,然后得到摘要(因而使用MD5是不安全的);HMAC多了一层,我们将信息与padding1和密钥相结合,然后计算出3者的结果得到摘要1,然后摘要1与padding2和同样的密钥相结合,得出结果摘要2。右下图灰色框都包含在HMAC中,因而HMAC的结果就是摘要2。
      • 为什么说md5不安全,因为我们能知道信息还有生成的摘要;而在HMAC中,我们不知道密钥是什么,也永远不知道摘要1是什么(隐藏在HMAC进程中),这意味着我们不是直接从信息→摘要,我们从看不到的信息,然后结合看不到的密钥和padding,得到看不见的摘要1,再然后将看不见的摘要1和看不见的padding、密钥结合,得到最终的摘要2;能够拿到信息并得到摘要2的人是那个拥有密钥的。因此,HMAC还是足够安全的
        • 如果可能,还是要避开MD5(使用MAC进行MD5将来会不安全,只是时间问题)
  • SHASHA1 - Secure Hash Algorithm 1
    • 160-bit Digest
    • 由NSA(U.S. National Security Agency,美国国家安全局)所创建
    • 在理论攻击中发现碰撞(collision)
      • 实际攻击的前兆(理论发现了,实际就不远了)
    • 作为直接哈希算法已经不再安全
      • 与HMAC配合使用的时候还是被认为是安全的(和MD5一样)
        • 因为摘要更大,所以避MD5更好,但还是那句话,能避免SHA1就避免
    • SHA1已经不再被电子签名(Digital Signatures)所接受
      • RSA签名:哈希内容,然后用RSA私钥进行加密
      • 证书签名中,SHA1自2016年不再被接受
  • SHA256SHA384 (TLS/SSL使用这两者)
    • SHA2家族成员:
      • SHA-256产生256位的摘要
      • SHA-512产生512位的摘要
      • SHA-224产生256位的摘要,截断为224位
      • SHA-384产生512位的摘要,截断为384位
    • 由NSA(U.S. National Security Agency)所创建
    • 两者都被认为是安全的(对于哈希、签名、HMAC)
    • 未来某天会被SHA-3家族所取代
      • 通过公共竞赛创建(一般大家优先选择由公共竞赛创建的算法,而不是NSA)
  • Poly1305
    • 命名由来:Polynomial(多项式)MAC使用素数(2^130 - 5)
    • 用256位密钥生成128位摘要
    • 与SHA2家族比较(SHA384 / SHA256)
      • 优势:Poly1305更快
      • 劣势:Poly1305可支持性较低
      • Poly1305安全性相同
    • 主要优点是,Poly1305作为AEAD密码总是和CHACHA20相结合
      • 我们喜欢AEAD(Authentication Encryption with Associated Data)密码,因为它是未来

参考文献

1、网站:Practical Networking.net:Practical TLS

相关推荐
爱辉弟啦2 小时前
Windows FileZila Server共享电脑文件夹 映射21端口外网连接
linux·windows·mac·共享电脑文件夹
无须logic ᭄13 小时前
CrypTen项目实践
python·机器学习·密码学·同态加密
初级代码游戏21 小时前
openssl 正确生成v3带SAN的证书
https·证书·ssl·openssl·tls·v3
果果开发ggdoc.cn1 天前
WordPress免费证书插件
服务器·https·ssl
sunnyday04261 天前
feign调用跳过HTTPS的SSL证书校验配置详解
java·网络·https·ssl
Shimir1 天前
高并发内存池_各层级的框架设计及ThreadCache(线程缓存)申请内存设计
c语言·c++·学习·缓存·哈希算法·项目
小虎牙^O^2 天前
2024春秋杯密码题第一、二天WP
python·密码学
铁头乔3 天前
Java 中如何使用 SSL 连接 IoTDB
java·数据库·开源·ssl·时序数据库·iotdb
这样の我3 天前
springboot使用ssl连接elasticsearch
spring boot·elasticsearch·ssl