web-dev-qa-db-ja.com

openssl暗号SHA384およびAEAD

コマンドを実行すると:_openssl ciphers -v_暗号の組み合わせの長いリストが表示されます。それらのいくつかの解釈に問題があります。例は次のとおりです。

DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD

組み合わせの最後の部分、この場合は_SHA384_がHMAC関数になると思いました。代わりにAEADに置き換えられたようです。 Authenticated Encryption with Associated Data(AEAD)について読むと、特定のHMAC機能ではなく、ブロック暗号モードのクラスのようです。

誰かがこれをさらに説明できますか? SHA3​​84はこれらのモードの1つですか? SHA3​​84はどういうわけかAES暗号化で使用され、そのアルゴリズムはMACで再使用されますか?

4
span

ほとんど(?) の複製ECDHE-RSA-AES-GCM-SHAのハッシュは何ですか?

TLSv1.2は、GCMなどのAEADモードを使用して新しいクラスの暗号を追加します。これは、個別の暗号化とHMACを使用する代わりに、暗号化と整合性保護の両方を実行する単一の暗号操作です。 AES128-CBCとHMAC-SHA1。 Mac = AEADは、AEADのためにHMACが実際に必要ないことを意味します。ただし、TLSv1.2ではPRF(鍵の派生)も変更され、(常にSHA-1とMD5ではなく)さまざまなSHA-2ハッシュが使用されるため、暗号スイートでハッシュが指定されたままになります。

3