Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/java/346.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java TLS 1.2-密钥对大小和加密密钥长度_Java_Ssl_Tls1.2 - Fatal编程技术网

Java TLS 1.2-密钥对大小和加密密钥长度

Java TLS 1.2-密钥对大小和加密密钥长度,java,ssl,tls1.2,Java,Ssl,Tls1.2,假设一个使用Java1.8的(基于java的)服务器和一个也使用Java8的(基于java的)客户机。 鉴于Java8默认支持TLS1.2。 是否保证使用512位加密?如果不是,是什么影响对称密钥大小 关于RSA密钥(1024或2048)的另一个问题。RSA密钥是证书的一部分,还是在TLS握手过程中确定RSA密钥 非常感谢 Guy用于(对称)数据加密的密钥大小作为密码套件的一部分进行协商,例如,TLS_RSA_WITH_AES_256_CBC_SHA使用256位密钥的AES,而TLS_RSA_W

假设一个使用Java1.8的(基于java的)服务器和一个也使用Java8的(基于java的)客户机。 鉴于Java8默认支持TLS1.2。 是否保证使用512位加密?如果不是,是什么影响对称密钥大小

关于RSA密钥(1024或2048)的另一个问题。RSA密钥是证书的一部分,还是在TLS握手过程中确定RSA密钥

非常感谢 Guy

用于(对称)数据加密的密钥大小作为密码套件的一部分进行协商,例如,TLS_RSA_WITH_AES_256_CBC_SHA使用256位密钥的AES,而TLS_RSA_WITH_AES_128_CBC_SHA使用128位密钥的AES。Oracle(和以前的Sun)的现成Java包仅限于128位强度的对称加密;要使用AES-256密码套件,您需要安装“无限强度”策略,请参阅,但OpenJDK没有此限制。注意强度与尺寸不同;SSL/TLS(键控选项1)中使用的3DE的密钥大小为168,但强度仅为112,并且在“有限”策略下是允许的

在任何SSL/TLS中都没有使用“512位加密”算法。请注意,在我们当前的太阳系中,用常规方法破坏像AES-256这样的256位强度是不可能的;你至少需要控制银河系的大部分地区达数十亿年之久,而对于这样一个对手来说,你的猫视频、银行账户甚至商业战略都是毫无意义的。Quantum可能会改变这一点,但没有人知道这是否会起作用,何时起作用,效果如何

是的,如果您使用RSA,则RSA密钥在证书中。RSA是最常见的选择,但不是唯一的选择。(除了在一些故意破坏的“导出”密码套件中存在短暂的RSA密钥,您永远不想使用这些密钥,并且在TLSv1.1 2006和TLSv1.2 2008中已被正式禁止,而且Java在2011年左右的Java7中默认完全禁用。)自2013年以来,Symantec GoDaddy等公共CA没有为小于2048位的RSA密钥颁发证书;如果您使用自签名证书或运行自己的个人CA,您可以这样做,但浏览器可能会给出错误或警告

请注意,RSA-1024只有大约80位的强度(这就是为什么它不再被认为是安全的),而RSA-2048大约有112位;请参阅和


用于(对称)数据加密的密钥大小作为密码套件的一部分进行协商,例如,TLS_RSA_WITH_AES_256_CBC_SHA使用256位密钥的AES,而TLS_RSA_WITH_AES_128_CBC_SHA使用128位密钥的AES。Oracle(和以前的Sun)的现成Java包仅限于128位强度的对称加密;要使用AES-256密码套件,您需要安装“无限强度”策略,请参阅,但OpenJDK没有此限制。注意强度与尺寸不同;SSL/TLS(键控选项1)中使用的3DE的密钥大小为168,但强度仅为112,并且在“有限”策略下是允许的

在任何SSL/TLS中都没有使用“512位加密”算法。请注意,在我们当前的太阳系中,用常规方法破坏像AES-256这样的256位强度是不可能的;你至少需要控制银河系的大部分地区达数十亿年之久,而对于这样一个对手来说,你的猫视频、银行账户甚至商业战略都是毫无意义的。Quantum可能会改变这一点,但没有人知道这是否会起作用,何时起作用,效果如何

是的,如果您使用RSA,则RSA密钥在证书中。RSA是最常见的选择,但不是唯一的选择。(除了在一些故意破坏的“导出”密码套件中存在短暂的RSA密钥,您永远不想使用这些密钥,并且在TLSv1.1 2006和TLSv1.2 2008中已被正式禁止,而且Java在2011年左右的Java7中默认完全禁用。)自2013年以来,Symantec GoDaddy等公共CA没有为小于2048位的RSA密钥颁发证书;如果您使用自签名证书或运行自己的个人CA,您可以这样做,但浏览器可能会给出错误或警告

请注意,RSA-1024只有大约80位的强度(这就是为什么它不再被认为是安全的),而RSA-2048大约有112位;请参阅和



SSL实验室有一个github页面,自2013年以来,他们一直在这里对类似的东西提出建议:

您的问题的具体答案如下:

我将其粘贴在下面,但我知道,在他们的文档不断更新时,我的答案可能会过时:

1.1使用2048位私钥。 对于大多数网站,2048位RSA密钥提供的安全性就足够了。RSA公钥算法得到广泛支持,这使得这种类型的密钥成为安全的默认选择。在2048位,这样的密钥提供大约112位的安全性。如果您想要更高的安全性,请注意RSA密钥的扩展性不太好。要获得128位的安全性,您需要3072位RSA密钥,这显然要慢得多。ECDSA密钥提供了一种提供更好安全性和性能的替代方案。ECDSA密钥为256位,提供128位的安全性。少数较老的客户端不支持ECDSA,但现代客户端支持ECDSA。如果您不介意管理这样一个设置的开销,那么就有可能同时利用RSA和ECDSA密钥进行部署


SSL实验室有一个github页面,自2013年以来,他们一直在这里对类似的内容提出建议:

您的问题的具体答案如下:

我将其粘贴在下面,但我知道,在他们的文档不断更新时,我的答案可能会过时:

1.1使用2048位私钥。 对于大多数网站,2048位RSA密钥提供的安全性就足够了。RSA公钥算法得到广泛支持,这使得这种类型的密钥成为安全的默认选择。在2048位,这样的密钥提供大约112位的安全性。如果您想要更高的安全性,请注意RSA密钥的扩展性不太好。要获得128位的安全性,