哪种算法对TLS更强:AES-256或Camellia-256?

Sto*_*yte 8 encryption ssl

简介:对于我的个人网络服务器,我已经使用自签名证书设置了apache,以使TLS安全性能够学习和测试.我在virtualhost中有这一行:

SSLProtocol -all -SSLv3 +TLSv1  
SSLCipherSuite TLSv1:+HIGH:!MEDIUM
Run Code Online (Sandbox Code Playgroud)

使用firefox,我获得了Camellia-256加密连接,并且使用Opera,我在相同的服务器中使用相同的配置获得TLS v1.0 256位AES(1024位DHE_RSA/SHA).

这让我质疑,哪个更强,AES还是Camellia?

我注意到,如果我禁用山茶花,SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA那么firefox采用与opera相同的套件.

在我的配置中,我还尝试禁用所有SSL版本以仅启用TLS(如果我没有正确执行,则建议需要),但最初的问题仍然存在:哪一个应该更强?

小智 15

我会更担心您的SSL加密不安全,因为您只使用1024位非对称加密来保护您的密钥.

Adi Shamir(RSA中的'S')建议在2006年转移到2048位密钥,即使美国标准协会(NIST)自2011年1月以来已经将2048位变为所需的最小强度(有关推荐的最低关键优势,请参阅NIST SP800-57) - 对于RSA和DH/el-gamal,这表示2048位.

简而言之,首先要确保您的RSA加密足够强大,因为它用于保护对称密钥(AES/Camellia).永远不要依赖受弱键保护的密钥(这就像在无线接入点上使用安全的256位随机WPA 2密钥,然后将其信任到WPS,这将在几个小时内显示!)

即使这是一个测试系统,也要学会以你想要的方式使用加密技术; 不要在证书密钥强度上妥协(如今所有CA都应该使用MD5拒绝1024位请求或CSR,如果不是不使用它们;像实际请求一样创建自己的测试证书,并且不要使用默认值密钥大小).

难以比较优势,两者都接受了加密分析(AES更公开),并且足以保护数据.

冒着重复自己的风险,我会更担心用于保证密钥协商的1024位.


Ole*_*ksi 10

很难判断这些算法的强度.在安全性()中,山茶花被认为大致相当于AES .无论如何,差异可能无关紧要.这两种算法都足够安全,使您的数据通道不再是系统中最薄弱的环节,因此您无需费心修改任何配置.

  • @StormByte:推理包含在NSS库源代码中,有点令人费解,但它与安全性无关.它与支持国家虚荣算法的愿望有关. (8认同)
  • 这里有更详细的解释:http://crypto.stackexchange.com/a/6548/5249 (2认同)