我想知道为什么SSL证书的供应商总是说他们的证书支持128/256位AES加密? 我的意思是,对称加密是在Web浏览器和网络服务器之间发生的 - 并且与SSL证书本身无关(因为证书中也没有保存有关对称加密的信息......)。
有人可以向我解释一下,为什么这些公司会用这个声明做广告? 这只是好营销吗?或者背后是否存在真正的功能原因?
示例见此处:
http://www.startssl.com/?app=39
https://www.symantec.com/theme.jsp?themeid=verisign-ssl-certificates&inid=vrsn_symc_ssl_Buy
答案 0 :(得分:4)
正如您所怀疑的那样,这只是营销。哪些对称密码可用完全取决于Web浏览器和服务器,与证书本身无关。
答案 1 :(得分:0)
(迟到但我想用作参考,无论如何它仍然可以搜索。)
TLDR 现在已经大肆炒作,但过去它确实意味着什么。
是的,今天SSL / TLS对称加密强度与服务器证书无关。但并非总是如此。
回到20世纪90年代,当时有些政府特别是美国政府 加密的法律限制,有一段时间 "强" SSL中的加密仅允许使用 "批" (主要是银行)服务器使用Server Gated Cryptography即SGC由证书识别。 在法律限制得到缓解后,有一个过渡期 当SGC证书对于使用旧版浏览器和系统的用户来说仍然具有一定价值时,但自2005年以来这个功能基本上没用,甚至是危险的 allowing people with obsolete and unsafe software to avoid upgrade。目前谷歌SSL SGC发现我确认SGC过时且不必要的三个主要CA. 两个提供它是好的,但只是温和的:Thawte说"某些旧的浏览器和操作系统[需要SGC]" 而InstantSSL / Comodo表示它已经为旧版浏览器升级了[s]加密技术。或者" ...对于使用旧的和过时的浏览器的访问者"。 有一个,Trustico /赛门铁克,声称数百万仍然使用旧的计算机系统"比如IE 4,Netscape 4和Windows 2000,我觉得难以置信。
因此,在过去,CA可以在法律上声称他们的证书启用了强对称加密。今天它充其量只是一个毫无意义的残留物。
答案 2 :(得分:0)
值得一提的是,RSA和AES的实现在安全性方面存在差异。
来自维基百科:
对于AES-128,可以使用biclique攻击以2 ^ 126.1的计算复杂度恢复密钥。对于AES-192和AES-256的双重攻击,分别应用2 ^ 189.7和2 ^ 254.4的计算复杂度。相关密钥攻击可以分别破坏AES-192和AES-256的复杂性2 ^ 176和2 ^ 99.5。
虽然RSA 1024位密钥在技术上足够大,可用于交换可用于AES-128的密钥;它没有那么强大,用它进行密钥交换会将AES密钥暴露给攻击者。
证书还具有密钥用法属性,用于确定是否允许此类密钥交换。