私の証明書は:
Key Length = 2048
Signature algorithm = SHA256 + RSA
256ビットSSL証明書ですか?
256ビットSSL証明書ですか?
いいえ。証明書に関連するいくつかの側面があります。
「これはXXXビットの証明書です」についてのみ言及する場合は、鍵のサイズを指します。したがって、あなたの例では、これは2048ビットの証明書、または2048ビットのRSA鍵を持つより具体的な証明書になります。そして、この証明書は、発行者のRSA鍵と証明書のSHA-256ハッシュを使用して発行者によって署名されました。
もう1つの重要な要素は、データの対称暗号化の強度、つまりアルゴリズムとそのキーサイズです。ただし、これは証明書の強度とは無関係であるため、この質問の範囲外です。ただし、証明書が256ビットの暗号化に適しているというCAの主張は、マーケティングでのみ可能です。これは、どの証明書でも実行できるためです。
256ビットSSL証明書ですか?
いいえはい。多分。本当の答えは次のとおりです。一部のCAはそのような詳細について悪名高く悪名高いように見えるので、用語に依存します。
証明書には、サーバーを認証するために使用される非対称キーペアの公開部分が含まれており(実際に通信先のサーバーと通信していることを確認)、共有秘密セッションキーを確立します(これは実際に暗号化に使用されます)トラフィック)。また、鍵の所有者の身元を証明するための他の情報や、証明書自体の正確さも含まれています。ハッシュアルゴリズム(この場合は SHA-2 ハッシュファミリの1つであるSHA-256)を使用して、証明書の正確性を確立します。証明書は有効です)encryptionの強度に実際の影響はありません。
SHA-256には256ビットのハッシュ長があるため、定義によっては、SHA-256を認証に使用する証明書は、技術的には「256ビット証明書」と言えます。ただし、これは達成される暗号化セキュリティに直接影響しません。 (SHA-1のハッシュの長さは160ビットで、 偽のSHA-1証明書の作成には約100,000ドルかかると見積もられています 。「160ビット証明書」として販売された人はいないと思いますが、 。)安全なハッシュを使用すると、偽の証明書を作成することがはるかに難しくなります。したがって、接続しているホストが接続しようとしているホストであることがより確実になります。
非対称キーペアは、公開キーと秘密キーの2つのキーで構成されます。あなたの場合、それは対応する秘密鍵を持つ2048ビットのRSA公開鍵です。このペアのパブリックハーフは、言うまでもなくパブリックであり、ペアの対応するプライベートハーフを保持するエンティティのみがデータを復号化できるようにデータを暗号化するために使用されます。 この場合の非対称は、データの暗号化と復号化に使用されるキーが異なることを意味します。反対はsymmetric暗号で、同じキーを使用してデータの暗号化と復号化を行います。 (鍵の配布と合意を大幅に簡素化するため、非対称暗号を使用します。対称暗号は、パフォーマンスがはるかに高く、落とし穴が少ないため使用します。TLSやPGPなどの実際の暗号システムは、これら2つを組み合わせて両方の利点を活用します。)
通常「128ビット」、「256ビット」などの暗号化について話すとき、1つは対称キー長を指し、楕円曲線暗号の出現により、この線が多少ぼやけ始めました(広義には、対称アルゴリズムでは256ビットが適切な鍵長、楕円曲線アルゴリズムでは妥当な鍵長ですが、 RSAなど)。対称鍵は、サーバーとクライアントによってランダムに合意され、数学のトリックを使用して、誰かが2つの間の交換全体を監視できても、合意された対称鍵を判別できないようにします。正確にこれがどのように発生するかはこの回答の範囲を超えていますが、興味がある場合は、鍵合意または鍵交換を読んでくださいたとえば Diffie-Hellman鍵交換 などのプロトコル。
合意された対称キーの長さは、クライアントソフトウェアとサーバーソフトウェアの両方のサポートと設定によって決まります。これは証明書自体とは関係ありません。
対称鍵と非対称鍵の長さ、および証明書の有効性を確立するために使用されるハッシュのセキュリティは、ある程度類似したレベルのセキュリティが提供されるように選択するのが理想的です。たとえば、証明書に512ビットのRSA公開鍵がある場合、サーバーは対称暗号化にAES-256を使用しても意味がありません。これは、攻撃者は常に最も簡単なターゲットを狙うためです。