Key-Size

關於密鑰大小的密碼學標準

  • March 13, 2021

密鑰大小有很多限制。據我所知,美國是 56 位,印度是 40 位,沒有許可證。另一方面,更高的 128 位或 1024 或 4096 位用於銀行業務和其他用途。那麼一個人會怎麼做(我沒有開始任何銀行業務或其他什麼,只是問一個人想要製作一個安全的應用程序必須獲得許可證嗎?)沒有許可證一個人不能同時遵守。

其次,總的來說,我對 TLS 和密碼學很陌生。在 https 連接的情況下,由伺服器或客戶端決定加密強度。如何在伺服器和客戶端強制使用少於 32 位的加密。如果讀取了數據,那麼這不是問題,但要防止中間人攻擊。

密鑰大小有很多限制。據我所知,美國是 56 位,印度是 40 位,沒有許可證。

一般來說,這是不正確的,至少對美國來說是這樣。但是,在導出密碼學時,您應該了解國家/地區的出口法規。通常,如何使密碼學可用以及對誰可用很重要。但是,本網站不提供任何法律建議。

在 https 連接的情況下,由伺服器或客戶端決定加密強度。

客戶端發送密碼套件,但伺服器可以選擇。通常,伺服器將支持 TLS 1.2 的一小部分密碼。對於 TLS 1.3,密碼套件集在協議規範中被故意縮小。

如何在伺服器和客戶端強制使用少於 32 位的加密。

通常,您無法獲得任何安全性如此低的密碼套件。基本上它等同於根本沒有安全性,所以你只是在自欺欺人。

如果讀取了數據,那麼這不是問題,但要防止中間人攻擊。

這意味著您需要對握手進行身份驗證並提供消息完整性。“不幸的是”,如果密鑰協議和身份驗證很強,那麼加密也很強大。

因此,具有弱加密和強身份驗證的唯一方法是故意削弱加密組件。

請參閱https://www.keylength.com/以獲取全面的說明和要使用的各種密鑰大小

引用自:https://crypto.stackexchange.com/questions/85526