Dados los siguientes cifrados de yaSSL, ¿cómo puedo saber qué se está utilizando?

0

Scope:

Soy bastante nuevo en criptografía y solo conozco algunos fundamentos básicos.

Mirando los cifrados de yaSSL, como un ejercicio, estoy tratando de averiguar cuáles siguen siendo seguros para los estándares actuales y cuáles no.

El problema es que, al mirar los nombres en clave, no estoy 100% seguro de lo que sucede / se usa en cada uno.

Ejemplos :

  • AES128-RMD: Supongo que este está usando AES con 128 bits de longitud de clave. Pero, ¿qué es RMD? ¿Cómo influye en la fuerza de cifrado en este caso?

  • DHE-RSA-AES128-RMD: solo puedo suponer que esto significa que Diffie-Hellman se está utilizando como método de intercambio de claves asimétricas, seguido de RSA para cifrar claves simétricas, que AES-128 utilizará -RMD?

Intenté encontrar documentación en línea y más sobre esos cifrados, pero aparentemente yaSSL es el único marco que los nombra de esta manera, y probar diferentes combinaciones de términos no me está dando mucho.

Pregunta :

¿Existe algún tipo de cripto-regla-de-pulgar para refactorizar estos nombres en partes más pequeñas que nos permita entender el "proceso" detrás de cada uno?

    
pregunta Marcello Grechi Lins 16.05.2017 - 22:04
fuente

2 respuestas

1

En general, estos nombres tienen la forma "intercambio de claves" - "autenticación" - "cifrado" - "hash". Entonces, para traducir sus dos ejemplos:

  • AES128-RMD: Esto no utiliza autenticación, intercambio de claves fuera de banda (por ejemplo, claves compartidas previamente), encriptación AES con una clave de 128 bits y RIPE-MD (probablemente la variación de 160 bits) para la integridad del mensaje comprobando.
  • DHE-RSA-AES128-RMD: Esto usa Diffie-Hellman efímero para intercambiar el clave simétrica, RSA para autenticar con quién está hablando, AES con una clave de 128 bits (la intercambiado por DHE) para cifrado, y RIPE-MD para verificación de integridad.

Y, como tercer ejemplo, mi conexión a Sec.SE está protegida con

Como un ejemplo más complicado:

respondido por el Mark 16.05.2017 - 23:00
fuente
1

En general, la salida de yaSSL, sslscan, etc. estará en el siguiente formato:

<key_exchange_mechanism>-<authentication_mechanism>-<symmetric_algorithm-key_size>-<hashing_algorithm>

Entonces, en su ejemplo, DHE-RSA-AES128-RMD es un intercambio de claves Diffie-Hellman que usa RSA para la autenticación, con AES128 para el cifrado simétrico y RMD para el hashing. Esta página wiki en OpenSSL explica un poco este proceso.

En términos de fuerza: en general, usted quiere evitar los algoritmos que están rotos o que pueden romperse fácilmente (RC4, por ejemplo), los algoritmos de intercambio de clave anónimos (Anónimo Diffie-Hellman, por ejemplo), los algoritmos simétricos débiles (DES) , y los algoritmos de hashing roto (MD5 / SHA1). También puede preocuparse por el tamaño de la clave y si el algoritmo mantiene Secreto de reenvío o no.

    
respondido por el Karthik Rangarajan 16.05.2017 - 22:53
fuente

Lea otras preguntas en las etiquetas