最初に実行されるECDSAとECDHの実行順序が混乱していますか?正しい順番は? ECDHはECDHの前またはECDHの後に実行されますか?
ECDHはMITM接続を回避できないため、ECDSAを使用してエンティティを検証します。だからECDHはECDHの前に走るべきですか?
それはまったく問題ではありませんか?
最初に実行されるECDSAとECDHの実行順序が混乱していますか?正しい順番は? ECDHはECDHの前またはECDHの後に実行されますか?
ECDHはMITM接続を回避できないため、ECDSAを使用してエンティティを検証します。だからECDHはECDHの前に走るべきですか?
それはまったく問題ではありませんか?
ECDHはMITM攻撃
ファーストを避けることができないので、ここであなたが代わりにDSA(またはECDSA)のRSAを使用してこの問題を解決することができ、多くの方法の一つです:クライアント、そのECDHを送信する前に(DHの)公開鍵をワイヤー上に置くと、このECDH(またはDH)公開鍵をサーバーの公開RSA鍵で暗号化できます。そして、この方法では、サーバーはクライアントのECDHキーを知っている唯一のピアです。したがって、両側は中間の攻撃で人間に対して保護されます。もちろん、RSAを使用して別の鍵を暗号化するには、OAEPが必要です。
またはそれはまったく問題ありませんか?
あなたの場合、RSAの代わりにECDSAを使用すると、何も暗号化できません。したがって、設計するプロトコルで相互認証する必要があります。サーバーとクライアントは、公開ECDSAキーを以前に交換している必要があります。また、リモート公開ECDSAキーを認証するための何らかの種類のルート証明書を持つPKIが必要です。最後に、クライアントとサーバは、ちょうどこのために、これらの手順を実行する必要があります。
DHE/ECDHE交換でRSA暗号化は使用されません。サーバは一時的なDH/ECDH鍵を送信し、既に 'ServerHello'を介して提示した証明書に関連付けられた秘密鍵を使用して署名します。 https://tools.ietf.org/html/rfc5246#section-7.4.3。 RSA暗号化は 'TLS_RSA_ *'という名前の暗号スイートでのみ使用され、クライアントはサーバにプリマスタシークレットを送信します。 – bartonjs
あなたは正しいです、ありがとう(私はそれを考慮に入れて私の答えを変更しました) –