2010-09-06 66 views

回答

23

不,您不能只使用非對稱加密。

TLS(SSL)不支持使用公鑰算法對應用程序數據進行加密,因爲它沒有任何意義:它的效率會低得多,但不會提高安全性。

公鑰加密不比對稱算法更難破解。事實上,對於我們所知的一切,可能會有一些技巧使得打破一些不對稱算法變得微不足道,只是等待被發現。

公鑰算法解決密鑰交換問題,這就是TLS和所有其他安全協議如何使用它們。對稱算法用於保持數據私密性並保護其完整性。

+3

+1非對稱密鑰顯然比對稱密鑰更容易破解。您只需要檢查兩者的安全密鑰長度。一個1024位的RSA密鑰比128位的AES密鑰安全得多。 – JeremyP 2010-09-06 09:19:48

+0

我想補充一點,這就是爲什麼將TLS/SSL與一個好的隨機數生成器結合起來以確保對稱密鑰不易被猜出(密碼套件的合適選擇也有所幫助)的原因。就我所知,對稱密鑰的(不)可破壞性的條件已經在數學上得到了證明,而對於非對稱密鑰,它仍然基於關於素數的猜想。 – Bruno 2010-09-06 13:03:29

+1

還要考慮到使用公鑰算法,攻擊者也可以執行加密函數 - 這意味着如果明文結構太多,他們可以「猜測並加密」。如果你的明文只是一個隨機生成的對稱密鑰,那麼這並不重要,但如果它是任意數據(比如說HTTP),那麼它確實如此。 – caf 2010-09-07 00:36:06

6

作爲一般的規則,可以說,非對稱算法得多計算比對稱算法密集的。因此,使用非對稱算法交換將用於交換數據的對稱密鑰是非常常見的情況。它也被認爲是足夠安全的安全智慧。

  • 你可以使用不對稱算法的一切嗎?你當然可以。
  • 你可以在SSL內完成嗎?我不知道。
2

是的,你可以,如果你提供你自己的SSL實現 - 因爲這不是原始的SSL設計。 (順便說一句,使用TLS--它非常類似,但更安全)。

0

對稱密鑰使用相同的密鑰來加密和解密數據。最大的問題是將它們發送給接收器。因此鼓勵使用非對稱密鑰,它們有私鑰和公鑰。

對稱密鑰通常用於加密更快的大量數據。之後,我們再次使用非對稱算法將此數據發送給接收器。