SHA256如何防御主动MITM攻击?

时间:2015-07-29 06:08:39

标签: security hash cryptography pki

我打算采用实施SHA256的SSL证书。 SHA256如何防御主动的中间人攻击?

此外,当证书颁发机构说2048位加密时,SHA256中的256意味着什么。

3 个答案:

答案 0 :(得分:1)

sha256是一个具有256位输出的SHA-2哈希。它目前被认为是非常安全的哈希。

安全哈希可确保证书不会被伪造。哈希需要具有抗冲突性。为此目的,SHA-1不再是非常好的(很像md5),因为它很容易创建两个哈希到同一个密钥的AA'证书。这允许攻击者为hisdomain.com创建证书,对其进行签名,然后将签名转移到假证书,例如google.com。这presentation by Marc Stevens澄清了这种攻击方法。

从这个意义上讲,SHA-2可以防止某些形式的主动MITM攻击。但是,还有许多其他因素在起作用:哈希只是一个构建块。还需要安全加密算法和适当的算法。

2048位加密是指(可能)RSA密钥使用的密钥长度。这是TLS通信中实际使用的关键。

See this article on the Mozilla wiki有关如何安全设置服务器的建议。

答案 1 :(得分:1)

SHA256哈希是一个输出256位非常随机的,抗冲突信息的哈希,用于散列文档或包括文档在内的某些项目组合。然后,2048位RSA密钥用于“加密”散列。

这方面的哈希值根本不是加密相关的。简单来说,大型文档或其他数据可以非常快速地进行散列,即使源数据中的微小变化也会产生完全不同的散列。 RSA算法非常慢,并且非常适合使用哈希输出这么小的东西,然后用于“加密”哈希值。

我在这里引用了“加密”,因为数字签名与公钥加密使用的公钥/私钥对相同。除了数字签名之外,签名者保留“加密”密钥并为其他人提供“解密”密钥,其中公钥加密只有一个人拥有解密密钥,而且许多人拥有加密密钥。

答案 2 :(得分:0)

非对称密钥系统的最大弱点是MITM。我在每个终端上使用SHA-2,非对称密钥,SHA-2身份验证服务器和唯一串行(PUF)实施了针对MITM攻击的防御。

实际上,这可能是国际未发行的报纸。如果您阅读并注意到了这篇文章,我将首先给您机会。

我有点夸张,但是我认为这是解决密码学中大多数问题的创新方法。如果您还有其他意见,我想先听听他们的意见。如果您已经回答了问题,我将回答它,并在您确定几天后没人知道的时候给您答案。在我做出答案之前,可能有人会采用另一种新方法。如果有另一种方法,我想给他一个首先回答的机会。

我真的认为这是现代加密技术的突破。如果我的看法是错误的,请指出很多人。我想谦虚地听。

典型的常规MITM防御太过时了。这种方法很奇怪。发送对称密钥以防止MITM之间没有太大区别。

https://www.youtube.com/watch?v=PPt7yvBtGRI