首页
社区
课程
招聘
[求助]有谁见到过这个SSL加密套件
发表于: 2016-8-22 16:05 13380

[求助]有谁见到过这个SSL加密套件

2016-8-22 16:05
13380
ECDHE_SM4_SM3
ECC_SM4_SM3



首先我知道这个是国密加密套件,我也知道ECDHE_SM4_SM3意味着 密钥协商使用ECDHE,对称加密使用SM4,摘要使用SM3。
但是 ECC_SM4_SM3 是什么玩意儿?具体点说 ECC 时什么密钥协商算法?
密钥协商算法我只见过RSA,DH,DHE,ECDH,ECDHE。。。。ECC是什么啊?

[课程]Linux pwn 探索篇!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (17)
雪    币: 60
活跃值: (680)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
椭圆曲线密码学(Elliptic curve cryptography,缩写为ECC) ,配合SSL来的 , 具体看openssl
前年的那个 Windows Server漏洞, 就是这个算法出的问题
2016-8-22 16:34
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我知道ECC是什么意思,他是数学上的含义,具体应用在SSL上,都是结合离散对数问题一起运用的,例如: ECDHE和ECDH,直接 “ECC ”时什么鬼?
2016-8-23 08:32
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
root@debian-studio:/studio/openssl/openssl-1.0.1h/apps# ./openssl  ciphers
ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:SRP-DSS-AES-256-CBC-SHA:SRP-RSA-AES-256-CBC-SHA:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-CAMELLIA256-SHA:DHE-DSS-CAMELLIA256-SHA:ECDH-RSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384:ECDH-RSA-AES256-SHA384:ECDH-ECDSA-AES256-SHA384:ECDH-RSA-AES256-SHA:ECDH-ECDSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:CAMELLIA256-SHA:PSK-AES256-CBC-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:SRP-DSS-3DES-EDE-CBC-SHA:SRP-RSA-3DES-EDE-CBC-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:ECDH-RSA-DES-CBC3-SHA:ECDH-ECDSA-DES-CBC3-SHA:DES-CBC3-SHA:PSK-3DES-EDE-CBC-SHA:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:SRP-DSS-AES-128-CBC-SHA:SRP-RSA-AES-128-CBC-SHA:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-DSS-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:DHE-RSA-SEED-SHA:DHE-DSS-SEED-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-DSS-CAMELLIA128-SHA:ECDH-RSA-AES128-GCM-SHA256:ECDH-ECDSA-AES128-GCM-SHA256:ECDH-RSA-AES128-SHA256:ECDH-ECDSA-AES128-SHA256:ECDH-RSA-AES128-SHA:ECDH-ECDSA-AES128-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:SEED-SHA:CAMELLIA128-SHA:IDEA-CBC-SHA:PSK-AES128-CBC-SHA:ECDHE-RSA-RC4-SHA:ECDHE-ECDSA-RC4-SHA:ECDH-RSA-RC4-SHA:ECDH-ECDSA-RC4-SHA:RC4-SHA:RC4-MD5:PSK-RC4-SHA:EDH-RSA-DES-CBC-SHA:EDH-DSS-DES-CBC-SHA:DES-CBC-SHA:EXP-EDH-RSA-DES-CBC-SHA:EXP-EDH-DSS-DES-CBC-SHA:EXP-DES-CBC-SHA:EXP-RC2-CBC-MD5:EXP-RC4-MD5

root@debian-studio:/studio/openssl/openssl-1.0.1h/apps# ./openssl  ciphers | grep ECC

我也没见着ECC相关的算法
2016-8-23 08:40
0
雪    币: 16
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
ECC是基于离散域椭圆曲线点乘逆运算的难题,和那两种不是一回事。SM2是ECC其中一种,可以理解为国密局规定了各种参数的ECC
2016-8-23 09:23
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
嗯,但是从截图中你也看到了,ECC和ECDHE是等价的。我理解你说的ECC只是“基于离散域椭圆曲线点乘逆运算的难题”,问题是,截图中的加密套件直接使用了“ECC”来描述,我就不理解了。
2016-8-23 11:34
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
嗯,但是从截图中你也看到了,ECC和ECDHE是等价的。我理解你说的ECC只是“基于离散域椭圆曲线点乘逆运算的难题”,问题是,截图中的加密套件直接使用了“ECC”来描述,我就不理解了。。
2016-8-23 11:35
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
难道ECC指的就是使用SM2的ECDH?。。。有谁搞过国密么
2016-8-23 15:21
0
雪    币: 123
活跃值: (101)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
ECC_SM4_SM3,可以当成SM2_SM4_SM3,这样你就理解了。这个写法可以理解为sm3withsm2
openssl上是可以建立sm2的,通过ecdhe

你先去国密局看看范吧。
2016-8-23 21:46
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
你的意思是 SM2_SM4_SM3 在密钥协商时和ECDHE一样,只是使用了SM2椭圆曲线?

client 计算da,计算 Pa = da*Q,将Pa发送给server
server 计算db,计算Pb = db*Q,将Pb发送给client
其中运算全是基于sm2???

那这个SM2_SM4_SM3  和 ECDHE_SM4_SM3 的区别在哪里?国密规范这么说的
“在标准中实现ECC和ECDHE的算法为SM2”,您描述的是  ECDHE_SM4_SM3  算法吧?
2016-8-24 09:22
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
您的意思是 SM2_SM4_SM3 在密钥协商时和ECDHE一样,只是使用了SM2椭圆曲线?

client 计算da,计算 Pa = da*Q,将Pa发送给server。
server 计算db,计算Pb = db*Q,将Pb发送给client。
其中运算全是基于sm2?

那这个ECCSM2_SM4_SM3  和 ECDHE_SM4_SM3 的区别在哪里?国密规范这么说的
“在标准中实现ECC和ECDHE的算法为SM2”,您描述的是  ECDHE_SM4_SM3  算法吧?
2016-8-24 09:23
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
区别在密钥交换算法上,ECDHE_SM4_SM3用的ECDH算法 而非DH
2016-8-24 09:59
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
@mrpre 你用360的国密浏览器 能抓到这两个套件么
2016-8-24 10:00
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
我知道 ECDHE_SM4_SM3 使用 ECDHE,那 ECC_SM4_SM3 使用的是什么呢?

360 能抓到 ECC_SM4_SM3  算法。
2016-8-24 10:03
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
360怎么触发的主动发起这两个套件?我一直尝试不成功。

我记得ECC是ECDHE,而另一个是EECDH具体细节当时没细看。
2016-8-24 11:07
0
雪    币: 16
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
ECC是椭圆曲线算法。SM2算是ECC在中国实例化了一把的东东。
国密SM2有三种拓展算法,SM2-1签名算法、SM2-2密钥交换算法、SM2-3加密算法。
使用椭圆曲线协商对称密钥。可以使用加密方法,也可以使用交换协商方法。
估计这两个命名是对应这两个(SM2-2密钥交换算法、SM2-3加密算法)要是这样的话,严格看来这个命名就有点小问题了。
SM是商密汉字的缩写。ECDHE、ECC是英文的缩写。
2016-8-31 10:45
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
我已经实现了ECC_SM4_SM3,在这里小结一下。

国密 ECC 和 ECDHE 和 美标(RFC)定义的密钥交换、密钥协商算法没有完全可以参考的。实现上不一样,不是简单的替换加密、签名函数而已。

如果硬要参考的话,ECC 和 美标 的RSA类似。客户端使用公钥加密预主密钥,服务器使用私钥进行解密。
这里的“加密”是sm2加密。公钥是服务器证书的Point,私钥是服务器证书的私钥(BIGNUM)。
PS:和RSA不一样的是,ECC算法需要发送server key exchange,这个仅仅是签名。

国密ECDHE和美标ECDHE完全不一样,比较复杂。具体参考国标吧。
PS:国密ECDHE 必须使用双向认证。

@orangefun 其实说的是对的。只是不是很详细。
2016-9-9 17:45
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
你好,我试了360国密浏览器,自己启动了一个国密的服务端,然后用360浏览器访问443端口,在地址栏输入:https://192.168.130.142,这么访问的,但是在进行ssl协商时,无法成功,通过抓包,我看到ssl协商从tsl1.2一直到ssl3.0都没有协商成功。我查看了所有的cipherlist请求,都没有看到国密的套件,请问如何让360发送国密的clienthello中有国密的cipherlist?还是说我找的国密cipher的对应代码E031一直不对,而应该是其他的代码?但是我用自己写的客户端,可以协商出来E031这个密码套件,虽然wireshark不认识。谢谢!
2016-11-17 14:00
0
游客
登录 | 注册 方可回帖
返回
//