gpt4 book ai didi

ssl - 用 SSL/TLS 中的填充和加密解释 key block 和主 key ?

转载 作者:太空宇宙 更新时间:2023-11-03 14:55:47 26 4
gpt4 key购买 nike

How to see the encrypted key in wireshark, during ssl key exchange?

引用this answer对于这个问题:

请问为什么Pre-master加密的是128位的,2048位的RSA公钥是如何把48位的数据加密成128位的,因为客户端和服务器只有在Change_Cipher_Spec记录后才确认并使用对称加密。

key 扩展到 136 位,是否填充了 Master Secret,用于加密的什么地方。

您能解释一下 SSL/TLS 中“ key block ”的使用/生成吗?

如果我们使用对称加密,为什么我们有 client_write_key 和 server_write_key,加密和解密不会使用一个 key 。

并且有两个不同的 MAC key ,如果它们与客户端和服务器安全地连接并且不交换,它们是否会产生相同的消息发送结果以进行身份​​验证。

最佳答案

Could you explain why does the Pre-master encrypted is 128 bits, how does RSA public key of 2048 bits encrypt 48 bits data to 128 bits

事实并非如此。预主 key 为 48 个字节,其加密为 128 个字节,包括填充,2048 位的公钥长度与此无关。 p>

because the client and server confirms and use the symmetric encryption only after the Change_Cipher_Spec record.

正确。那么呢?

The key expanded to 136 bits, is it the Master Secret padded and where is this used in encryption.

key 扩展是136个字节;这不是最高 secret ;它用于生成对称 session key 和 IV。

Can you explain the use/generation of "key-block" in SSL/TLS?

没听说过。 RFC 2246 中没有出现术语“ key block ”。

Why we have client_write_key and server_write_key if we are using symmetric encryption, wouldn't a single key be used for both encryption and decryption.

显然每个方向都使用了不同的 key 。

And having two different MAC keys, would they produce the same result for message send to be authenticated if they are securely with client and server and not exchanged.

请定义“安全地与客户端和服务器”。

要回答所有这些问题,您应该查看 RFC 2246 #6.3 key 计算。任何人在这里为您解释这一切都是毫无意义的。我不打算尝试。

关于ssl - 用 SSL/TLS 中的填充和加密解释 key block 和主 key ?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/29551100/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com