这篇日志总结的是我在Ubuntu下用openssl测试各个密码学算法的性能,从前面的HTTPS抓包里看到,在客户端和服务器端建立完整的TLS握手连接时,Client Hello子消息中带有cipher_suites密码套件列表,Server Hello子消息中含有cipher_suite表示从中选择一个双方都支持的密码套件。随便拿一个密码套件看:
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
密码套件就是一系列密码学算法的组合,例如上面这个密码套件可以看出使用的密钥协商算法时ECDHE,身份验证算法是ECDSA,密钥长度为128比特,采用的块密码算法是CBC分组密文连接方式,最后一个HMAC消息验证码算法是SHA256。由此可见,使用了TLS/SSL的HTTPS安全性关键在于密码学算法的组合选择。这些密码学算法通常用来生成密钥,决定密钥安全性的因素例如有静态密钥和动态密钥,如果使用静态密钥方式,通常是把密钥以硬编码的方式保存在数据库中,静态密钥的问题是一旦泄露了,那么你的信息就面临被破解的问题。动态密钥就是每个TCP传输的密钥是不同的,即常见的密钥协商,动态密钥方式的优点是,协商出来的密钥只在本次会话中有效,一旦会话结束,连接关闭,那么密钥也会随之抛弃,待下一次重新建立连接后,再协商出新的会话密钥,这样即使某一次会话密钥泄露了,也能保证之前的信息是安全的不会被破解,提供了前向安全性。
密钥长度安全性
决定密钥安全的还有一个因素是密钥长度