能力值:
( LV4,RANK:50 )
|
-
-
2 楼
椭圆曲线密码学(Elliptic curve cryptography,缩写为ECC) ,配合SSL来的 , 具体看openssl
前年的那个 Windows Server漏洞, 就是这个算法出的问题
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
我知道ECC是什么意思,他是数学上的含义,具体应用在SSL上,都是结合离散对数问题一起运用的,例如: ECDHE和ECDH,直接 “ECC ”时什么鬼?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
root@debian-studio:/studio/openssl/openssl-1.0.1h/apps# ./openssl ciphers
ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:SRP-DSS-AES-256-CBC-SHA:SRP-RSA-AES-256-CBC-SHA:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-CAMELLIA256-SHA:DHE-DSS-CAMELLIA256-SHA:ECDH-RSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384:ECDH-RSA-AES256-SHA384:ECDH-ECDSA-AES256-SHA384:ECDH-RSA-AES256-SHA:ECDH-ECDSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:CAMELLIA256-SHA:PSK-AES256-CBC-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:SRP-DSS-3DES-EDE-CBC-SHA:SRP-RSA-3DES-EDE-CBC-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:ECDH-RSA-DES-CBC3-SHA:ECDH-ECDSA-DES-CBC3-SHA:DES-CBC3-SHA:PSK-3DES-EDE-CBC-SHA:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:SRP-DSS-AES-128-CBC-SHA:SRP-RSA-AES-128-CBC-SHA:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-DSS-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:DHE-RSA-SEED-SHA:DHE-DSS-SEED-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-DSS-CAMELLIA128-SHA:ECDH-RSA-AES128-GCM-SHA256:ECDH-ECDSA-AES128-GCM-SHA256:ECDH-RSA-AES128-SHA256:ECDH-ECDSA-AES128-SHA256:ECDH-RSA-AES128-SHA:ECDH-ECDSA-AES128-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:SEED-SHA:CAMELLIA128-SHA:IDEA-CBC-SHA:PSK-AES128-CBC-SHA:ECDHE-RSA-RC4-SHA:ECDHE-ECDSA-RC4-SHA:ECDH-RSA-RC4-SHA:ECDH-ECDSA-RC4-SHA:RC4-SHA:RC4-MD5:PSK-RC4-SHA:EDH-RSA-DES-CBC-SHA:EDH-DSS-DES-CBC-SHA:DES-CBC-SHA:EXP-EDH-RSA-DES-CBC-SHA:EXP-EDH-DSS-DES-CBC-SHA:EXP-DES-CBC-SHA:EXP-RC2-CBC-MD5:EXP-RC4-MD5
root@debian-studio:/studio/openssl/openssl-1.0.1h/apps# ./openssl ciphers | grep ECC
我也没见着ECC相关的算法
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
ECC是基于离散域椭圆曲线点乘逆运算的难题,和那两种不是一回事。SM2是ECC其中一种,可以理解为国密局规定了各种参数的ECC
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
嗯,但是从截图中你也看到了,ECC和ECDHE是等价的。我理解你说的ECC只是“基于离散域椭圆曲线点乘逆运算的难题”,问题是,截图中的加密套件直接使用了“ECC”来描述,我就不理解了。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
嗯,但是从截图中你也看到了,ECC和ECDHE是等价的。我理解你说的ECC只是“基于离散域椭圆曲线点乘逆运算的难题”,问题是,截图中的加密套件直接使用了“ECC”来描述,我就不理解了。。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
难道ECC指的就是使用SM2的ECDH?。。。有谁搞过国密么
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
ECC_SM4_SM3,可以当成SM2_SM4_SM3,这样你就理解了。这个写法可以理解为sm3withsm2
openssl上是可以建立sm2的,通过ecdhe
你先去国密局看看范吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
你的意思是 SM2_SM4_SM3 在密钥协商时和ECDHE一样,只是使用了SM2椭圆曲线?
即
client 计算da,计算 Pa = da*Q,将Pa发送给server
server 计算db,计算Pb = db*Q,将Pb发送给client
其中运算全是基于sm2???
那这个SM2_SM4_SM3 和 ECDHE_SM4_SM3 的区别在哪里?国密规范这么说的
“在标准中实现ECC和ECDHE的算法为SM2”,您描述的是 ECDHE_SM4_SM3 算法吧?
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
您的意思是 SM2_SM4_SM3 在密钥协商时和ECDHE一样,只是使用了SM2椭圆曲线?
即
client 计算da,计算 Pa = da*Q,将Pa发送给server。
server 计算db,计算Pb = db*Q,将Pb发送给client。
其中运算全是基于sm2?
那这个ECCSM2_SM4_SM3 和 ECDHE_SM4_SM3 的区别在哪里?国密规范这么说的
“在标准中实现ECC和ECDHE的算法为SM2”,您描述的是 ECDHE_SM4_SM3 算法吧?
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
区别在密钥交换算法上,ECDHE_SM4_SM3用的ECDH算法 而非DH
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
@mrpre 你用360的国密浏览器 能抓到这两个套件么
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
我知道 ECDHE_SM4_SM3 使用 ECDHE,那 ECC_SM4_SM3 使用的是什么呢?
360 能抓到 ECC_SM4_SM3 算法。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
360怎么触发的主动发起这两个套件?我一直尝试不成功。
我记得ECC是ECDHE,而另一个是EECDH具体细节当时没细看。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
ECC是椭圆曲线算法。SM2算是ECC在中国实例化了一把的东东。
国密SM2有三种拓展算法,SM2-1签名算法、SM2-2密钥交换算法、SM2-3加密算法。
使用椭圆曲线协商对称密钥。可以使用加密方法,也可以使用交换协商方法。
估计这两个命名是对应这两个(SM2-2密钥交换算法、SM2-3加密算法)要是这样的话,严格看来这个命名就有点小问题了。
SM是商密汉字的缩写。ECDHE、ECC是英文的缩写。
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
我已经实现了ECC_SM4_SM3,在这里小结一下。
国密 ECC 和 ECDHE 和 美标(RFC)定义的密钥交换、密钥协商算法没有完全可以参考的。实现上不一样,不是简单的替换加密、签名函数而已。
如果硬要参考的话,ECC 和 美标 的RSA类似。客户端使用公钥加密预主密钥,服务器使用私钥进行解密。
这里的“加密”是sm2加密。公钥是服务器证书的Point,私钥是服务器证书的私钥(BIGNUM)。
PS:和RSA不一样的是,ECC算法需要发送server key exchange,这个仅仅是签名。
国密ECDHE和美标ECDHE完全不一样,比较复杂。具体参考国标吧。
PS:国密ECDHE 必须使用双向认证。
@orangefun 其实说的是对的。只是不是很详细。
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
你好,我试了360国密浏览器,自己启动了一个国密的服务端,然后用360浏览器访问443端口,在地址栏输入:https://192.168.130.142,这么访问的,但是在进行ssl协商时,无法成功,通过抓包,我看到ssl协商从tsl1.2一直到ssl3.0都没有协商成功。我查看了所有的cipherlist请求,都没有看到国密的套件,请问如何让360发送国密的clienthello中有国密的cipherlist?还是说我找的国密cipher的对应代码E031一直不对,而应该是其他的代码?但是我用自己写的客户端,可以协商出来E031这个密码套件,虽然wireshark不认识。谢谢!
|
|
|