本帖最后由 haierccc 于 2019-10-18 08:02 编辑
先上图:
目前常用的2048位RSA秘钥,相当于十进制的616位,以目前的技术,无法预估616位的大素数分解需要多长时间,所以2048位RSA秘钥是相对安全的。
HTTPS的实现需要四种算法:身份验证,对称密钥交换,对称加密和消息完整性。
身份验证算法都是RSA,对称密钥交换算法可选RSA和DH,对称加密算法大多是AES,消息完整性算法大多是SHA。
既然RSA相对安全,那么身份认证是安全的,破解的出路就是对称加密算法、密钥交换算法和消息完整性算法,也就是DH,AES和SHA。
AES起源于社区,靠投投票竞争选出,算法公开;
SHA由斯诺登的东家NSA设计,由NIST(美国国家标准与技术研究院)发布,IEEE推荐。
DH是非对称加密的始祖,用于在两边生成同一个对称密钥。
怀疑的眼光首先聚焦到SHA,既然是由NSA设计的话。。。。。那么可能存在“对撞”,也就是伪造数字签名的可能性。
AES是社区选出的对称加密算法,也有可能被NSA破解。
DH的安全性,说实话我不知道。。。。
如果说HTTPS被破解,我认为是SHA和AES被破,这样一来,用RSA或者DH传输对称密钥就没用用处了,从而避开了RSA的巨大运算量。
|