首页
社区
课程
招聘
[求助]有谁见到过这个SSL加密套件
发表于: 2016-8-22 16:05 13810

[求助]有谁见到过这个SSL加密套件

2016-8-22 16:05
13810
ECDHE_SM4_SM3
ECC_SM4_SM3



首先我知道这个是国密加密套件,我也知道ECDHE_SM4_SM3意味着 密钥协商使用ECDHE,对称加密使用SM4,摘要使用SM3。
但是 ECC_SM4_SM3 是什么玩意儿?具体点说 ECC 时什么密钥协商算法?
密钥协商算法我只见过RSA,DH,DHE,ECDH,ECDHE。。。。ECC是什么啊?

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (17)
雪    币: 30
活跃值: (1188)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
椭圆曲线密码学(Elliptic curve cryptography,缩写为ECC) ,配合SSL来的 , 具体看openssl
前年的那个 Windows Server漏洞, 就是这个算法出的问题
2016-8-22 16:34
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我知道ECC是什么意思,他是数学上的含义,具体应用在SSL上,都是结合离散对数问题一起运用的,例如: ECDHE和ECDH,直接 “ECC ”时什么鬼?
2016-8-23 08:32
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
root@debian-studio:/studio/openssl/openssl-1.0.1h/apps# ./openssl  ciphers
ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:SRP-DSS-AES-256-CBC-SHA:SRP-RSA-AES-256-CBC-SHA:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-CAMELLIA256-SHA:DHE-DSS-CAMELLIA256-SHA:ECDH-RSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384:ECDH-RSA-AES256-SHA384:ECDH-ECDSA-AES256-SHA384:ECDH-RSA-AES256-SHA:ECDH-ECDSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:CAMELLIA256-SHA:PSK-AES256-CBC-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:SRP-DSS-3DES-EDE-CBC-SHA:SRP-RSA-3DES-EDE-CBC-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:ECDH-RSA-DES-CBC3-SHA:ECDH-ECDSA-DES-CBC3-SHA:DES-CBC3-SHA:PSK-3DES-EDE-CBC-SHA:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:SRP-DSS-AES-128-CBC-SHA:SRP-RSA-AES-128-CBC-SHA:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-DSS-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:DHE-RSA-SEED-SHA:DHE-DSS-SEED-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-DSS-CAMELLIA128-SHA:ECDH-RSA-AES128-GCM-SHA256:ECDH-ECDSA-AES128-GCM-SHA256:ECDH-RSA-AES128-SHA256:ECDH-ECDSA-AES128-SHA256:ECDH-RSA-AES128-SHA:ECDH-ECDSA-AES128-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:SEED-SHA:CAMELLIA128-SHA:IDEA-CBC-SHA:PSK-AES128-CBC-SHA:ECDHE-RSA-RC4-SHA:ECDHE-ECDSA-RC4-SHA:ECDH-RSA-RC4-SHA:ECDH-ECDSA-RC4-SHA:RC4-SHA:RC4-MD5:PSK-RC4-SHA:EDH-RSA-DES-CBC-SHA:EDH-DSS-DES-CBC-SHA:DES-CBC-SHA:EXP-EDH-RSA-DES-CBC-SHA:EXP-EDH-DSS-DES-CBC-SHA:EXP-DES-CBC-SHA:EXP-RC2-CBC-MD5:EXP-RC4-MD5

root@debian-studio:/studio/openssl/openssl-1.0.1h/apps# ./openssl  ciphers | grep ECC

我也没见着ECC相关的算法
2016-8-23 08:40
0
雪    币: 16
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
ECC是基于离散域椭圆曲线点乘逆运算的难题,和那两种不是一回事。SM2是ECC其中一种,可以理解为国密局规定了各种参数的ECC
2016-8-23 09:23
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
嗯,但是从截图中你也看到了,ECC和ECDHE是等价的。我理解你说的ECC只是“基于离散域椭圆曲线点乘逆运算的难题”,问题是,截图中的加密套件直接使用了“ECC”来描述,我就不理解了。
2016-8-23 11:34
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
嗯,但是从截图中你也看到了,ECC和ECDHE是等价的。我理解你说的ECC只是“基于离散域椭圆曲线点乘逆运算的难题”,问题是,截图中的加密套件直接使用了“ECC”来描述,我就不理解了。。
2016-8-23 11:35
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
难道ECC指的就是使用SM2的ECDH?。。。有谁搞过国密么
2016-8-23 15:21
0
雪    币: 123
活跃值: (116)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
ECC_SM4_SM3,可以当成SM2_SM4_SM3,这样你就理解了。这个写法可以理解为sm3withsm2
openssl上是可以建立sm2的,通过ecdhe

你先去国密局看看范吧。
2016-8-23 21:46
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
你的意思是 SM2_SM4_SM3 在密钥协商时和ECDHE一样,只是使用了SM2椭圆曲线?

client 计算da,计算 Pa = da*Q,将Pa发送给server
server 计算db,计算Pb = db*Q,将Pb发送给client
其中运算全是基于sm2???

那这个SM2_SM4_SM3  和 ECDHE_SM4_SM3 的区别在哪里?国密规范这么说的
“在标准中实现ECC和ECDHE的算法为SM2”,您描述的是  ECDHE_SM4_SM3  算法吧?
2016-8-24 09:22
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
您的意思是 SM2_SM4_SM3 在密钥协商时和ECDHE一样,只是使用了SM2椭圆曲线?

client 计算da,计算 Pa = da*Q,将Pa发送给server。
server 计算db,计算Pb = db*Q,将Pb发送给client。
其中运算全是基于sm2?

那这个ECCSM2_SM4_SM3  和 ECDHE_SM4_SM3 的区别在哪里?国密规范这么说的
“在标准中实现ECC和ECDHE的算法为SM2”,您描述的是  ECDHE_SM4_SM3  算法吧?
2016-8-24 09:23
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
区别在密钥交换算法上,ECDHE_SM4_SM3用的ECDH算法 而非DH
2016-8-24 09:59
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
@mrpre 你用360的国密浏览器 能抓到这两个套件么
2016-8-24 10:00
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
我知道 ECDHE_SM4_SM3 使用 ECDHE,那 ECC_SM4_SM3 使用的是什么呢?

360 能抓到 ECC_SM4_SM3  算法。
2016-8-24 10:03
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
360怎么触发的主动发起这两个套件?我一直尝试不成功。

我记得ECC是ECDHE,而另一个是EECDH具体细节当时没细看。
2016-8-24 11:07
0
雪    币: 16
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
ECC是椭圆曲线算法。SM2算是ECC在中国实例化了一把的东东。
国密SM2有三种拓展算法,SM2-1签名算法、SM2-2密钥交换算法、SM2-3加密算法。
使用椭圆曲线协商对称密钥。可以使用加密方法,也可以使用交换协商方法。
估计这两个命名是对应这两个(SM2-2密钥交换算法、SM2-3加密算法)要是这样的话,严格看来这个命名就有点小问题了。
SM是商密汉字的缩写。ECDHE、ECC是英文的缩写。
2016-8-31 10:45
0
雪    币: 880
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
我已经实现了ECC_SM4_SM3,在这里小结一下。

国密 ECC 和 ECDHE 和 美标(RFC)定义的密钥交换、密钥协商算法没有完全可以参考的。实现上不一样,不是简单的替换加密、签名函数而已。

如果硬要参考的话,ECC 和 美标 的RSA类似。客户端使用公钥加密预主密钥,服务器使用私钥进行解密。
这里的“加密”是sm2加密。公钥是服务器证书的Point,私钥是服务器证书的私钥(BIGNUM)。
PS:和RSA不一样的是,ECC算法需要发送server key exchange,这个仅仅是签名。

国密ECDHE和美标ECDHE完全不一样,比较复杂。具体参考国标吧。
PS:国密ECDHE 必须使用双向认证。

@orangefun 其实说的是对的。只是不是很详细。
2016-9-9 17:45
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
你好,我试了360国密浏览器,自己启动了一个国密的服务端,然后用360浏览器访问443端口,在地址栏输入:aa8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1j5I4z5e0u0Q4x3X3f1I4y4U0S2Q4x3X3f1I4x3K6m8Q4x3X3f1I4y4o6u0Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0c8Q4b7U0W2Q4z5o6S2Q4c8e0S2Q4b7f1g2Q4b7V1k6Q4c8e0W2Q4z5e0N6Q4b7f1g2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7V1c8Q4z5o6k6Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4K6M7$3I4Q4c8e0g2Q4z5p5c8Q4z5p5k6Q4c8e0g2Q4z5e0g2Q4z5o6k6Q4c8e0k6Q4z5e0N6Q4b7U0k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0N6Q4b7e0m8Q4c8e0k6Q4b7U0y4Q4z5e0g2Q4c8e0k6Q4z5o6S2Q4z5e0m8Q4c8e0g2Q4z5p5q4Q4z5f1k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0W2Q4z5o6m8Q4z5f1q4Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0k6Q4z5p5q4Q4z5e0y4Q4c8e0g2Q4z5p5y4Q4z5o6g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5o6S2Q4z5e0q4Q4c8e0N6Q4z5f1y4Q4z5p5u0Q4c8e0g2Q4z5o6S2Q4b7U0m8K6M7$3I4Q4c8e0g2Q4z5p5c8Q4z5p5k6Q4c8e0g2Q4z5e0g2Q4z5o6k6Q4c8e0c8Q4b7V1u0Q4z5p5g2@1M7$3H3I4i4K6u0W2x3W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4#2)9&6b7W2!0n7y4q4!0q4y4g2)9^5z5q4!0n7x3s2y4K6L8o6y4Q4x3X3f1H3i4@1f1&6i4K6R3K6i4@1u0p5i4@1f1$3i4@1t1J5i4@1p5I4i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1#2i4K6S2p5i4K6S2r3i4@1f1#2i4K6V1#2i4K6R3$3i4@1f1$3i4K6R3^5i4K6V1H3i4@1f1#2i4K6S2m8i4K6W2r3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4K6R3^5i4K6V1I4i4@1f1$3i4K6W2r3i4@1p5#2i4@1f1%4i4K6W2o6i4K6S2n7i4@1f1@1i4@1u0m8i4K6R3$3i4@1f1$3i4K6R3&6i4K6R3H3i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1%4i4K6W2m8i4K6R3@1j5$3W2H3K9r3g2J5L8r3W2K6N6q4!0q4z5q4!0m8c8W2!0n7y4#2!0q4y4W2!0n7x3g2)9^5x3W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5g2)9^5x3#2!0n7c8q4!0q4y4W2!0n7x3W2!0m8x3g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4#2)9&6b7#2)9^5b7W2!0q4y4g2)9^5z5q4!0n7x3q4!0q4y4g2)9&6b7W2!0n7c8q4!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8y4g2)9&6y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0m8c8W2!0n7y4#2!0q4z5g2)9&6y4#2!0m8c8g2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7c8q4)9&6y4g2!0q4z5q4!0m8c8g2!0m8z5e0x3$3x3q4!0q4y4g2)9^5c8W2)9&6x3g2!0q4z5g2)9^5x3q4)9^5x3g2!0q4y4g2)9&6b7W2!0n7c8q4!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4#2)9&6b7g2)9^5y4r3y4D9K9h3g2F1N6r3S2W2L8r3I4G2i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1#2i4K6W2n7i4@1u0p5i4@1f1#2i4@1q4r3i4K6R3$3i4@1f1%4i4K6W2m8i4K6R3@1j5$3W2H3K9r3g2J5L8r3W2K6N6q4!0q4c8W2!0n7b7#2)9&6c8W2!0q4z5q4!0n7c8W2)9&6z5q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4z5q4!0m8c8W2!0n7y4q4!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4W2)9^5z5g2!0n7c8g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9&6b7W2!0n7c8q4!0q4y4g2!0m8c8W2)9^5y4X3y4A6M7r3S2W2M7W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8W2!0n7z5g2!0q4y4g2!0n7b7g2)9&6y4q4!0q4y4q4!0n7b7W2!0m8x3#2!0q4y4#2!0m8x3q4)9^5x3f1f1H3x3K6q4Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0N6Q4z5f1u0Q4b7U0c8Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0g2Q4b7f1k6Q4b7U0W2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4z5o6m8Q4z5p5y4Q4c8e0g2Q4b7V1q4Q4z5e0c8Q4c8e0S2Q4b7f1k6Q4b7e0g2Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0g2Q4z5o6g2Q4b7U0k6Q4c8e0c8Q4b7V1u0Q4z5e0k6Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0c8Q4b7V1u0Q4b7e0y4Q4c8e0N6Q4b7e0m8Q4z5o6q4Q4c8f1k6Q4b7V1y4Q4z5f1k6Q4c8e0c8Q4b7V1c8Q4z5o6k6Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0k6Q4z5o6S2Q4z5e0q4Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0S2Q4z5o6N6Q4b7f1q4Q4c8e0g2Q4b7U0N6Q4b7U0q4Q4c8e0g2Q4z5o6k6Q4z5e0W2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4b7f1g2Q4b7e0u0Q4c8e0k6Q4z5o6S2Q4b7U0N6Q4c8e0N6Q4b7f1u0Q4b7f1k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0g2Q4z5p5c8Q4z5p5k6Q4c8e0g2Q4z5e0g2Q4z5o6k6Q4c8e0g2Q4z5o6N6Q4b7V1q4Q4c8e0k6Q4z5f1c8Q4b7e0g2q4x3o6x3I4i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1#2i4@1q4r3i4K6R3$3i4@1f1%4i4@1p5H3i4K6R3I4i4@1f1#2i4@1p5#2i4K6V1%4i4@1f1@1i4@1u0n7i4@1t1$3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4K6V1&6i4@1u0p5i4@1f1%4i4K6R3@1i4@1t1$3N6$3W2J5k6i4y4Z5j5i4u0C8i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1^5i4@1q4q4i4@1p5@1i4@1f1^5i4@1q4r3i4K6R3$3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1^5i4@1t1H3i4@1p5J5i4@1f1^5i4@1t1H3i4@1p5J5i4@1g2r3i4@1u0o6i4K6R3I4
2016-11-17 14:00
0
游客
登录 | 注册 方可回帖
返回