栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 面试经验 > 面试问答

TLS ECDHE-ECDSA-AES128-GCM-SHA256的密钥生成要求

面试问答 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

TLS ECDHE-ECDSA-AES128-GCM-SHA256的密钥生成要求

您正在使用错误的密钥

 openssl genrsa -out ca-key.pem 4096

您需要使用ecparam

openssl ecparam -name secp521r1 -out ca-key.pem -genkey

openssl ecparam -name secp521r1 -out client-key.pem -genkey

genrsa
生成一个RSA密钥,该密钥与ECDHE一起使用时可对椭圆曲线Diffie Hellman密钥交换(ECDHE)进行身份验证。

ECDHE-ECDSA-AES128-GCM-
SHA256中的ECDSA意味着您需要椭圆曲线数字签名算法来验证该密钥。因为您没有那种键,所以命令失败。但是,ECDHE-RSA-AES256-GCM-
SHA384可以工作,因为它使用了您拥有的RSA密钥。

之所以会得到sha384,是因为openssl选择了最强大的密码套件,并且所有相等的事物sha384比sha256更好。您可以覆盖它,就像您使用那样

--cipher

请注意,您可能要使用其他曲线。您可以通过以下方式获取完整列表

openssl ecparam -list_curves

出于好奇,为什么要使用特定的密码套件?ECDHE和ECDSA是最先进的技术,但是sha256只是标准的,AES
128当然足够好,如果人们对ECDHE和ECDSA表示出谨慎的态度,则倾向于使用256。



转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/485016.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号