gpt4 book ai didi

ssh - SSHv2 DH key 交换中的大安全素数

转载 作者:行者123 更新时间:2023-12-02 14:32:44 24 4
gpt4 key购买 nike

根据 RFC 4419,在客户端 DH key 交换初始化消息之前,服务器将向客户端发送一个大的安全素数 (p) 和子组 (g) 的生成器。我正在查看一个wireshark 数据包捕获,但没有看到它们。我在服务器 key 交换初始化消息中看到以下内容(见图)
enter image description here
p 在哪里和 g ?我错过了什么吗?

[编辑]接下来的两个数据包是

enter image description here

enter image description here

最佳答案

如果您要使用 diffie-hellman-group-exchange-sha1 ,它将在下一个数据包中。截图中可见的是Algorithm Negotiation .
当我们进入 DH Key Exchange 时, key 交换就在本节之后开始。 .但是这些数字只有在使用上述 key 交换方法时才能通过! (组交换——不同的算法可以与固定组一起工作)。
section 3 of RFC4419 ,可以看到消息SSH_MSG_KEX_DH_GEX_GROUP从服务器发送 pg给客户。
在您的示例中,您使用的是 diffie-hellman-group1-sha1diffie-hellman-group14-sha1 ,在 RFC4253 中定义,使用固定组和素数。

关于ssh - SSHv2 DH key 交换中的大安全素数,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40849548/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com