2016-04-03 29 views
-1

私はウェブ上で使用される暗号化のメカニズムを理解しようとしています。 この時点で私にはっきりしないことが1つあります: たとえばgoogle.com証明書を確認すると、公開鍵が4320ビットであることがわかりますが、Chromeは接続がAES_128_GCMを使用して暗号化されていることを示しています。 128ビットのキーで動作することが期待されます。 私はここで何が欠けていますか?公開鍵の長さと暗号化アルゴリズムの長さ

答えて

1

公開鍵アルゴリズムの4320ビットは、対称鍵アルゴリズムの128ビットを暗号化するために使用されます。公開鍵は、最初は共有鍵を持たない2つの当事者間の安全な通信チャネルを確立する。これを、公開鍵アルゴリズムの計算上高価な性質のためにあまり有用ではない低帯域幅チャネルと考える。実際には、この公開鍵の唯一の使用は、AESのようなものを使用する高帯域幅チャネルを確立するために共有鍵を通信することです(両者に同じ鍵が必要です)。全体のプロセスは、hybrid cryptosystemの例です。

+0

ありがとうございました。実際には、公開鍵は証明書の中にあります(ハッシュも暗号化もされていません)が、実際のデータの暗号化は、シンメトリックキーの暗号化を使用して行われます(公開/非公開鍵の暗号化は、安全な条件で対称鍵の転送のみを保証するためにのみ) – Zack

+1

はい。最初の公開鍵システムはDiffie-Hellman Key Exchangeであり、情報は一切送信されませんでしたが、2人の当事者が共通の鍵に安全に合意することができました。それ以降のシステム(RSA、ElGamalなど)では、実際のデータを送信することができますが、実際には共有キーを確立するためにDiffie-Hellmanと同じように使用されます。 –

1

すべてのプロセスがより複雑ですが、ここではその質問に答えるための基礎があります。

データはAESのような対称的な寓意で暗号化されています。これは高速で安全であり、任意の長さのデータを処理できます。

対称キーは、RSAまたはECとして非対称algorythm sucbで暗号化されていますが、キーの長さによってデータ長が制限されます。

HTTPSに関するインターネット上の記事はたくさんありますが、かなり複雑になることがあります。

+0

正解をありがとうございます。残念ながら、私はあなたがほぼ同時に同じ時間に投稿したにもかかわらず、2つの「受け入れられた」回答を選択することはできません。 – Zack

+0

NP、@ジョンはより完全な答えを持っています。 – zaph

関連する問題