TLS/SSL性能:密钥长度性能测试

这篇日志总结的是我在Ubuntu下用openssl测试各个密码学算法的性能,从前面的HTTPS抓包里看到,在客户端和服务器端建立完整的TLS握手连接时,Client Hello子消息中带有cipher_suites密码套件列表,Server Hello子消息中含有cipher_suite表示从中选择一个双方都支持的密码套件。随便拿一个密码套件看:

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

密码套件就是一系列密码学算法的组合,例如上面这个密码套件可以看出使用的密钥协商算法时ECDHE,身份验证算法是ECDSA,密钥长度为128比特,采用的块密码算法是CBC分组密文连接方式,最后一个HMAC消息验证码算法是SHA256。由此可见,使用了TLS/SSL的HTTPS安全性关键在于密码学算法的组合选择。这些密码学算法通常用来生成密钥,决定密钥安全性的因素例如有静态密钥和动态密钥,如果使用静态密钥方式,通常是把密钥以硬编码的方式保存在数据库中,静态密钥的问题是一旦泄露了,那么你的信息就面临被破解的问题。动态密钥就是每个TCP传输的密钥是不同的,即常见的密钥协商,动态密钥方式的优点是,协商出来的密钥只在本次会话中有效,一旦会话结束,连接关闭,那么密钥也会随之抛弃,待下一次重新建立连接后,再协商出新的会话密钥,这样即使某一次会话密钥泄露了,也能保证之前的信息是安全的不会被破解,提供了前向安全性。

密钥长度安全性

决定密钥安全的还有一个因素是密钥长度

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
nutch javax.net.ssl.sslexception : could not generate dh keypair 是一个SSL异常,意味着Nutch无法生成DH密钥对。 TLS(Transport Layer Security)是一种加密协议,用于保护在网络上进行的通信。在TLS握手期间,服务器和客户端会协商加密算法和生成共享密钥对。 DH(Diffie-Hellman)密钥交换是TLS协议中常用的一种加密算法。它允许服务器和客户端在不直接传递密钥的情况下,通过交换公钥来生成共享密钥。 nutch javax.net.ssl.sslexception : could not generate dh keypair 错误意味着Nutch无法生成DH密钥对。这可能是由于以下几个原因导致的: 1. Java安全性策略限制:Java默认情况下,限制了密钥长度。您可以尝试通过修改Java安全性策略文件来解决此问题。 2. 加密算法不受支持:您使用的Java版本可能不支持所需的加密算法。您可以尝试升级到较新的Java版本。 3. 随机数生成器问题:DH密钥对需要使用随机数生成器生成随机数。但是,如果随机数生成器不可用或出现故障,就会出现此错误。您可以尝试重新配置随机数生成器或更换可靠的实现。 4. SSL证书问题:此错误可能是由于证书问题引起的。您可以检查证书是否过期或不匹配,并尝试更新或更换证书。 针对这个错误,您可以逐一排查上述情况,并尝试相应的解决方法来解决该问题。如果问题仍然存在,您可能需要进一步的调查和故障排除来确定准确的原因并解决问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值