1

我想知道为什么 SSL 证书的供应商总是说他们的证书支持 128/256 位 AES 加密?
我的意思是,对称加密是在网络浏览器和网络服务器之间发生的事情 - 与 SSL 证书本身无关(因为也没有关于对称加密的信息保存在证书中......)。

谁能给我解释一下,为什么这些公司用这个声明做广告?
仅仅是好的营销吗?还是背后有真正的功能原因?

示例见此处:
http ://www.startssl.com/
?app=39 https://www.symantec.com/theme.jsp?themeid=verisign-ssl-certificates&inid=vrsn_symc_ssl_Buy

4

3 回答 3

4

正如您所怀疑的,这只是营销。哪些对称密码可用完全取决于 Web 浏览器和服务器,与证书本身无关。

于 2012-10-30T12:50:03.370 回答
0

(晚了,但我想用作参考,无论如何它仍然可以搜索。)

TLDR现在是炒作,但在过去它确实意味着什么。

是的,今天 SSL/TLS 对称加密强度独立于服务器证书。但不总是。

早在 1990 年代,当一些政府,尤其是美国政府对加密有法律限制时,曾经有一段时间,SSL 中的“强”加密只允许使用“已批准”(主要是银行)服务器,该服务器由使用服务器门控密码术(又名 SGC)的证书识别。在放宽法律限制后,有一个过渡期,当时 SGC 证书对于支持使用较旧浏览器和系统的用户仍然具有一定价值,但从大约 2005 年开始,该功能基本上没有用,甚至因为允许人们使用过时和不安全的软件而变得危险避免升级

目前,谷歌 SSL SGC 发现三个主要 CA 确认 SGC 已过时且不必要,两个提供同样好但只是轻微的:Thawte 说“某些较旧的浏览器和操作系统 [需要 SGC]”和 InstantSSL/Comodo 说它“升级 [ s] 加密 [适用于] 旧版浏览器”或“......适用于使用旧版和过时浏览器的访问者”。有一个,Trustico/Symantec,声称“数百万人仍在使用旧的计算机系统”,例如 IE 4、Netscape 4 和 Windows 2000,我认为这不可信。

所以在过去,CA 可以合法地声称他们的证书启用了强对称加密。今天,它充其量只是一个毫无意义的残留物。

于 2015-03-14T05:53:13.600 回答
0

值得一提的是,RSA 和 AES 的实现在安全强度上有所不同。

来自维基百科:

对于 AES-128,可以使用 biclique 攻击以 2^126.1 的计算复杂度恢复密钥。对于 AES-192 和 AES-256 的 biclique 攻击,计算复杂度分别为 2^189.7 和 2^254.4。相关密钥攻击可以破坏 AES-192 和 AES-256,时间和数据的复杂度分别为 2^176 和 2^99.5。

尽管 RSA 1024 位密钥在技术上足够大,可以用来交换可用于 AES-128 的密钥;它没有那么强大,并且使用它进行密钥交换会将 AES 密钥暴露给攻击者。

证书还具有密钥使用属性,用于确定是否允许这种类型的密钥交换。

于 2018-06-15T19:20:12.680 回答