了解前向保密

时间:2012-04-09 03:15:58

标签: cryptography certificate private-key

最近,我被一位朋友从2011年指向post,其中描述了谷歌向前保密的举动。据我所知,前向保密的本质似乎在于私钥没有保存在持久存储中。

我对如何实现这样的事情有各种疑问。

  1. 如果服务器在没有警告的情况下关闭怎么办?是否必须重新生成密钥对?公钥是否必须再次签名才能创建另一个证书?
  2. 有人能指点我的帖子/ pdf,其中描述了这样的实现。建议的阅读资源?
  3. 您是否知道有其他人实施了保密措施?你在工作场所尝试过类似的东西吗?
  4. 谢谢!

2 个答案:

答案 0 :(得分:4)

正向保密中,仍有长期密钥。唯一的含义是,当长期密钥发生变化时,长期密钥的泄密将不允许攻击者破坏临时会话密钥。这意味着长期密钥不得从另一个(较旧的)密钥派生。

Here是对此主题的一次很好的调查。

根据Wikipedia

  • PFS是IPsec(RFC 2412)中的可选功能。
  • SSH。
  • 非记录消息传递,一种用于许多即时消息客户端的加密协议和库,提供完美的前向保密以及可否认的加密。
  • 理论上,传输层安全性可以从SSLv3开始选择合适的密码,但在日常实践中,许多实现拒绝提供PFS或仅提供非常低的加密等级。

答案 1 :(得分:1)

在TLS和许多其他协议中,通过Diffie-Hellman(DH)算法提供前向保密。 Vanilla DH相当简单,如果每次都随机生成指数,则提供完美的前向保密,但不提供身份验证。因此,在TLS中,它与签名算法结合使用,通常是RSA。

TLS提供了许多支持PFS的密码套件,而许多密码套件则不支持。大多数TLS客户端都支持PFS,但许多服务器不支持,因为人们认为PFS需要太多的CPU。