Security 为什么许多SSL证书供应商宣传128/256Bit加密支持?

Security 为什么许多SSL证书供应商宣传128/256Bit加密支持?,security,encryption,ssl-certificate,aes,certificate-authority,Security,Encryption,Ssl Certificate,Aes,Certificate Authority,我想知道为什么SSL证书的供应商总是说他们的证书支持128/256位AES加密? 我的意思是,对称加密是发生在webbrowser和Web服务器之间的事情,与SSL证书本身无关(因为证书中也没有保存关于对称加密的信息…) 有谁能向我解释一下,为什么这些公司会用这种说法做广告? 这仅仅是好的营销吗?还是背后有真正的功能原因 示例见此处: 正如你所怀疑的,这只是营销。可用的对称密码完全取决于web浏览器和服务器,与证书本身无关。正如您所怀疑的,这只是营销。可用的对称密码完全取决于web浏览器和服务

我想知道为什么SSL证书的供应商总是说他们的证书支持128/256位AES加密?
我的意思是,对称加密是发生在webbrowser和Web服务器之间的事情,与SSL证书本身无关(因为证书中也没有保存关于对称加密的信息…)

有谁能向我解释一下,为什么这些公司会用这种说法做广告?
这仅仅是好的营销吗?还是背后有真正的功能原因

示例见此处:


正如你所怀疑的,这只是营销。可用的对称密码完全取决于web浏览器和服务器,与证书本身无关。

正如您所怀疑的,这只是营销。可用的对称密码完全取决于web浏览器和服务器,与证书本身无关。

(虽然晚了,但我想用作参考,无论如何它仍然可以搜索。)

TLDR现在是炒作,但在过去它确实意味着什么

是的,现在SSL/TLS对称加密强度独立于服务器证书,但并不总是如此

上世纪90年代,一些政府,特别是美国政府 加密的法律限制,有一段时间 SSL中的“强”加密仅允许使用 通过使用aka SGC的证书识别的“已批准”(主要是银行)服务器。 法律限制放宽后,有一个过渡期 当SGC证书对支持使用旧浏览器和系统的用户仍然有一定价值时,但大约从2005年开始,这一功能基本上就没有用,甚至是危险的 由

目前google SSL SGC发现了三个主要CA,确认SGC已过时且不必要,并且 有两个网站提供了同样好的服务,但只是稍微好一点:Thawte说“某些较旧的浏览器和操作系统[需要SGC]。” InstantSSL/Comodo说它“为旧浏览器升级加密”或“…为使用旧浏览器和过时浏览器的访问者升级加密”。 有一家公司Trustico/Symantec声称“数百万人仍在使用旧的计算机系统”,如IE 4、Netscape 4和Windows 2000,我认为这是不可信的

因此,在过去,CA可以合法地声称其证书支持强对称加密。今天,它充其量只是一个毫无意义的残余物。

(虽然很晚了,但我想用作参考,无论如何,它仍然可以搜索。)

TLDR现在是炒作,但在过去它确实意味着什么

是的,现在SSL/TLS对称加密强度独立于服务器证书,但并不总是如此

上世纪90年代,一些政府,特别是美国政府 加密的法律限制,有一段时间 SSL中的“强”加密仅允许使用 通过使用aka SGC的证书识别的“已批准”(主要是银行)服务器。 法律限制放宽后,有一个过渡期 当SGC证书对支持使用旧浏览器和系统的用户仍然有一定价值时,但大约从2005年开始,这一功能基本上就没有用,甚至是危险的 由

目前google SSL SGC发现了三个主要CA,确认SGC已过时且不必要,并且 有两个网站提供了同样好的服务,但只是稍微好一点:Thawte说“某些较旧的浏览器和操作系统[需要SGC]。” InstantSSL/Comodo说它“为旧浏览器升级加密”或“…为使用旧浏览器和过时浏览器的访问者升级加密”。 有一家公司Trustico/Symantec声称“数百万人仍在使用旧的计算机系统”,如IE 4、Netscape 4和Windows 2000,我认为这是不可信的


因此,在过去,CA可以合法地声称其证书支持强对称加密。今天,它充其量只是一个毫无意义的残余。

值得一提的是,RSA和AES的实现在安全强度上有所不同

来自维基百科:

对于AES-128,可以使用biclique攻击以2^126.1的计算复杂度恢复密钥。对于AES-192和AES-256上的biclique攻击,计算复杂度分别为2^189.7和2^254.4。相关密钥攻击可以在时间和数据上分别以2^176和2^99.5的复杂度破坏AES-192和AES-256

尽管RSA 1024位密钥在技术上足够大,可以用来交换AES-128可用的密钥;它没有那么强大,将其用于密钥交换会将AES密钥暴露给攻击者


证书还具有密钥使用属性,这些属性确定是否允许这种类型的密钥交换。

值得一提的是,RSA和AES的实现在安全强度上有所不同

来自维基百科:

对于AES-128,可以使用biclique攻击以2^126.1的计算复杂度恢复密钥。对于AES-192和AES-256上的biclique攻击,计算复杂度分别为2^189.7和2^254.4。相关密钥攻击可以在时间和数据上分别以2^176和2^99.5的复杂度破坏AES-192和AES-256

尽管RSA 1024位密钥在技术上足够大,可以用来交换AES-128可用的密钥;它没有那么强大,将其用于密钥交换会将AES密钥暴露给攻击者


证书还具有密钥使用属性,这些属性确定是否允许这种类型的密钥交换。

营销BS(一点也不好,因为这会产生误导,并将X.509证书称为“SSL证书”)。他们永远不会公布其证书包含SHA-1签名,使用太短的密钥长度和不充分的检查程序…营销BS(一点也不好,因为这会产生误导,并将X.509证书称为“SSL证书”)。他们永远不会宣传其证书包含SHA-1签名,使用太短的密钥长度和不充分的检查程序。。。