Según RFC5246 A.5 hay conjuntos de cifrado TLS_DH_RSA_ * y TLS_DH_DSS_ *.
¿Cómo / dónde el algoritmo de firma RSA resp. ¿El DSA de la suite de cifrado entra en juego cuando se usa el intercambio de claves Diffie-Hellman (no efímero)?
A mi entender, cuando utilizo DH (no efímero), el intercambio de claves entre el cliente y el servidor durante el protocolo de enlace TLS funciona de la siguiente manera (suponga que no hay certificado de cliente):
- El servidor envía su certificado en el mensaje ServerCertificate al cliente. El certificado incluye los parámetros DH p, g y el componente de clave pública del servidor g ^ x mod p (RFC3279, 2.3.3, RFC 5246, 8.1.2).
- Después de verificar el certificado, el cliente elige y privado, calcula g ^ y mod p y envía al servidor el componente de clave pública g ^ y mod p en el mensaje ClientKeyExchange.
- La clave privada común g ^ (xy) mod p es conocida por el cliente y el servidor.
Por lo que puedo ver, no hay necesidad de una firma aquí (hasta la propia firma del certificado, por supuesto), ya que las modificaciones visibles públicas no ayudan al atacante debido a la dureza de la computación Un logaritmo discreto.
Agregado: no hay duplicado porque la pregunta vinculada en los comentarios solicita seguridad hacia adelante mientras que esta pregunta se refiere a la notación del conjunto de cifrado.