Quelles sont les différences entre les trois algorithmes d'échange de clés, à savoir DH Anonyme, DH Éphérique et DH fixe?Techniques de cryptage d'échange de clés SSL
Répondre
De Cisco's docs:
Diffie-Hellman fixe: Cet échange de clés Diffie-Hellman dans lequel certificat du serveur contient les paramètres publics Diffie-Hellman signé par l'autorité de certification (CA) . C'est-à-dire que le certificat de clé publique contient les paramètres de clé publique Diffie-Hellman . Le client fournit ses paramètres de clé publique Diffie-Hellman soit dans un certificat si l'authentification du client est requise, soit dans un message d'échange de clé . Cette méthode aboutit à une clé secrète fixe entre deux homologues, basée sur le calcul Diffie-Hellman utilisant les clés publiques fixes.
Diffie-Hellman éphémère: Cette technique est utilisée pour créer des clés secrètes éphémères (temporaires, ponctuelles). Dans ce cas, les clés publiques Diffie-Hellman sont échangées et signées en utilisant la clé privée RSA ou DSS de l'expéditeur. Le destinataire peut utiliser la clé publique correspondante pour vérifier la signature. Les certificats sont utilisés pour authentifier les clés publiques. Cette option apparaît comme étant la plus sécurisée parmi les trois options Diffie-Hellman car elle génère une clé temporaire authentifiée.
Anonyme Diffie-Hellman: L'algorithme Diffie-Hellman de base est utilisé, avec aucune authentification. Autrement dit, chaque côté envoie ses paramètres publics Diffie-Hellman à l'autre, sans authentification . Cette approche est vulnérable aux attaques man-in-the-middle, dans lesquelles l'attaquant procède à des échanges anonymes Diffie-Hellman avec les deux parties.
- 1. SSL + couche supplémentaire de cryptage
- 2. SSL et cryptage
- 3. Importance du cryptage SSL
- 4. Cryptage RSA, stockage de clés
- 5. cryptage ssl dans rsyslog
- 6. Cryptage SSL ou TLS pour protocole personnalisé
- 7. Cryptage: simuler SSL en javascript et python
- 8. Cryptage SSL et un serveur d'image externe
- 9. Implémenter le cryptage SSL dans WCF
- 10. Voir les données avant le cryptage SSL?
- 11. Analyse de données binaires avec des clés d'intégrité intégrées - techniques?
- 12. Format de fichier pour l'enregistrement des clés de cryptage
- 13. AES Cryptage et stockage des clés?
- 14. Stockage des clés de cryptage/décryptage dans .NET
- 15. Cryptage de base de données SQLite
- 16. clés SSL et auth client en Java
- 17. Forte et simple à mettre en œuvre des techniques de cryptage dans .NET?
- 18. SocketAsyncEventArgs Encryption - SSL par rapport au cryptage pré-transmission personnalisé
- 19. Le cryptage ajoute-t-il un avantage si j'utilise SSL?
- 20. Accélération matérielle pour la signature et le cryptage non SSL
- 21. weblogic ssl avec fichier de clés certifiées personnalisé
- 22. Conserver le fichier de clés SSL ouvert en Python
- 23. Comment puis-je utiliser le cryptage SSL dans WCF
- 24. Comment construire un serveur TCP non bloquant avec cryptage ssl
- 25. Comment configurer le proxy inverse Apache avec le cryptage SSL?
- 26. Pourquoi de nombreux fournisseurs de certificats SSL annoncent-ils un support de cryptage 128/256Bit?
- 27. Techniques de débogage multitraitement
- 28. Techniques de géolocalisation mobile
- 29. Techniques d'optimisation de requêtes?
- 30. techniques de segmentation d'image
Est-ce que ce travail est fait? – bdonlan