awesome-fenix icon indicating copy to clipboard operation
awesome-fenix copied to clipboard

「Comment」https://icyfenix.cn/architect-perspective/general-architecture/system-security/transport-security.html

Open fenixsoft opened this issue 6 years ago • 10 comments

https://icyfenix.cn/architect-perspective/general-architecture/system-security/transport-security.html

fenixsoft avatar Apr 14 '20 13:04 fenixsoft

内容很完整 我居然是第一个评论的?

xyhere2001 avatar Aug 19 '21 14:08 xyhere2001

写得真好,尤其是TLS的建立过程

kursk-ye avatar Sep 25 '21 12:09 kursk-ye

学习👍

william-zxs avatar Nov 15 '21 08:11 william-zxs

甚至无法确切地知道这个问题属于那个复杂度类

  • 哪个

skiray avatar Dec 20 '21 09:12 skiray

点个赞再走

zzpierce avatar Feb 18 '22 09:02 zzpierce

您好,咨询下关于这段

密钥协商消息,这部分内容对于不同密码学套件有着不同的价值,譬如对于 ECDH + anon 这样得密钥协商算法组合(基于椭圆曲线的ECDH 算法可以在双方通信都公开的情况下协商出一组只有通信双方知道的密钥)就不需要依赖证书中的公钥,而是通过 Server Key Exchange 消息协商出密钥。

服务端的公钥还有什么作用吗?感觉非对称也被打破了。。

SmallMuscle avatar Mar 05 '22 15:03 SmallMuscle

而现代密码学不依靠机密性,加解密算法都是完全公开的

为什么大家都选用公开的加解密算法,自定义加解密算法不是更安全吗?

allenz92 avatar Mar 09 '22 09:03 allenz92

HTTPS 并非不是只有“启用了 HTTPS”和“未启用 HTTPS”的差别

HTTPS 并非~不是~只有“启用了 HTTPS”和“未启用 HTTPS”的差别

power721 avatar Apr 26 '22 13:04 power721

@allenz92

而现代密码学不依靠机密性,加解密算法都是完全公开的

为什么大家都选用公开的加解密算法,自定义加解密算法不是更安全吗?

除非你是密码学专家,保证加解密算法是正确高效的。并且客户端和服务端都要实现这个加解密算法。

power721 avatar Apr 26 '22 13:04 power721

@allenz92

而现代密码学不依靠机密性,加解密算法都是完全公开的

为什么大家都选用公开的加解密算法,自定义加解密算法不是更安全吗?

因为安全本身是相对的,没有绝对的安全。加密的安全指的是解密的计算量,而不是解密算法本身。打个比方,就是说我把密文和解密算法都给你,你用全世界的计算机去算,也需要100年。而不是你把算法藏起来不告诉我,计算量低的话,分分钟给你暴力破解出来。自己实现的算法就像是阴谋,而公开的算法则是阳谋,阴谋一旦被公开就破产了,而阳谋是无解的。

linianhui avatar May 21 '22 18:05 linianhui