Che cos'è la crittografia di RSA con AES? [duplicare]

-2
  1. Visitando alcuni siti Web, come i siti Web delle banche, possiamo vedere ad esempio: TLS_DHE_RSA_WITH_AES_128_CBS_SHA, 128 bit, TLS 1.0

    Vorrei sapere:

    • Che cosa significa CBC?
    • TLS 1.0 è una vecchia versione, c'è qualche ragione per non utilizzare l'ultima versione di TLS 1.2?
  2. In un altro esempio: TLS_RSA_WITH_3DES_EDE_CBS_SHA, 112 bit, TLS 1.0

    • C'è qualche ragione per usare ancora DES piuttosto AES che è meglio?
    • Che cosa significa EDE?
posta C.K. 18.05.2015 - 12:57
fonte

1 risposta

4

How does work exactly the hybrid encryption RSA with AES?

La coppia di chiavi RSA a lungo termine viene utilizzata per scambiare una chiave di "sessione" temporanea che viene utilizzata per crittografare il traffico con AES. Questo può essere diretto (cioè generare chiave, crittografare con chiave pubblica RSA, inviare al server, decifrare con chiave privata RSA) o tramite un meccanismo di scambio chiave secondario (ad esempio Diffie-Hellman) utilizzando la chiave RSA a lungo termine per l'autenticità.

What do mean DHE and CBS?

DHE è l'acronimo di Diffie-Hellman Ephemeral. Lo scambio di chiavi Diffie-Hellman consente un accordo chiave tra due parti senza perdere la chiave, anche se qualcuno sta guardando il traffico. La chiave RSA è usata (come ho detto sopra) per autenticare i parametri in modo che non possano essere manomessi in un attacco man-in-the-middle. La particolarità di effimero Diffie-Hellman è che i parametri privati DH vengono scartati al termine dello scambio di chiavi. Lo scambio di chiavi temporaneo fornisce una funzionalità di sicurezza utile: anche se si compromette la chiave RSA a lungo termine in un secondo momento, non è possibile tornare indietro e decrittografare il traffico acquisito.

CBC (non è CBS) è una modalità di cifratura a blocchi che consente di crittografare in modo sicuro più blocchi in un codice a blocchi (ad es. AES). È l'acronimo di Cipher Block Chaining e sostanzialmente propaga i precedenti blocchi di testo cifrato fino al successivo blocco di testo in chiaro per impedire che blocchi di testo in chiaro uguali generino gli stessi blocchi di testo cifrato (se ciò accadesse sarebbe vulnerabile a un attacco distintivo).

TLS 1.0 is an old version, is there any reason not to use the latest TLS 1.2 one?

Il supporto per TLS 1.1 e 1.2 è carente nei browser più vecchi, nei dispositivi incorporati e in molti dispositivi mobili. TLS 1.0 dovrebbe essere supportato ovunque ormai. È generalmente considerato sicuro supportare TLS 1.2 e TLS 1.0, poiché i browser utilizzeranno automaticamente TLS 1.2 se disponibile.

In an another example : TLS_RSA_WITH_3DES_EDE_CBS_SHA, 112 bits, TLS 1.0, Is there any reason to still use DES rather AES which is better?

Il DES stesso è in realtà ancora un cifrario strong: il problema principale è che le sue dimensioni chiave sono deboli. 3DES esegue tre operazioni DES per estendere la dimensione della chiave da 56-bit a 168-bit. Ciò fornisce un ragionevole livello di sicurezza, anche se a causa della sua costruzione (ne parleremo tra un minuto) è vulnerabile a un tipo di attacco chiamato "meet-in-the-middle", che riduce il suo effettivo livello di sicurezza a circa 112 bit, a uno scambio di spazio di 2 56 blocchi a 64 bit (poco meno di 600 petabyte).

Non c'è un vero motivo per usarlo su AES - è solo lì come alternativa per il supporto legacy.

What does mean EDE ?

Per mantenere la compatibilità con single-DES, 3DES ha una struttura chiamata EDE (Encrypt, Decrypt, Encrypt). In modalità 3DES completa, le tre operazioni vengono eseguite con tre diversi tasti indipendenti. A causa del modo in cui funziona DES, un'operazione di decodifica è molto simile a un'operazione di crittografia, quindi offre la stessa sicurezza se la si utilizza come "crittografia". Se, invece di tre chiavi indipendenti e diverse, fai tutte e tre le chiavi allo stesso modo, ottieni solo un singolo DES. Dato che 3DES-EDE è suddiviso in operazioni separate, è possibile calcolare tutte le decodifiche possibili per l'ultima operazione e memorizzare i blocchi risultanti (per tutte le possibili chiavi a 56 bit), quindi decifrare le restanti due chiavi a 56 bit (cioè una chiave combinata a 112 bit) finché non trovi un risultato che corrisponda a uno dei blocchi nel tuo archivio. Questo è il modo in cui funziona l'attacco "meet-in-the-middle".

Suggerisco la seguente lettura aggiuntiva:

risposta data 18.05.2015 - 13:16
fonte

Leggi altre domande sui tag