阮一峰的那篇博文看了,但是感觉第一个随机数没什么作用。
1
yfdyh000 2015-02-27 18:57:33 +08:00
因为在RSA时需要?不太确定,只是猜测。
https://tools.ietf.org/html/rfc5246#page-52 的 case dhe_rsa: |
2
ryd994 2015-02-27 22:16:09 +08:00 via Android 1
为了避免有意无意中服务器生成的随机数随机度不够
你看文章不认真啊: “一个伪随机可能完全不随机,可是是三个伪随机就十分接近随机了,每增加一个自由度,随机性增加的可不是一” |
3
baitouwei OP @ryd994 这段话我有读过。不过还是不太理解,如果第一个随机数只是为了添加一个自由度使得随机度更高,那为什么不用4个随机数呢?按文中的说法,一台机器的伪随机有被猜测出来的可能性,所以Client 端 和 Server端 都要生成伪随机数以提高随机度,这样不就是两个随机数就可以了?
|
4
ryd994 2015-02-28 11:46:20 +08:00
@baitouwei 同一台电脑,不论有意无意,出来的随机度是不会有大改变的。
所以用两个和用四个,如果双方实现正确,没有本质上的区别。 至于第三个,我查了一下,说是仅对RSA用,用于加密客户端的私钥,其他有些算法是不一定需要的。 根据RFC,如果客户端生成的premaster(也就是第三个)有问题,也不应出错,而是直接由服务器自己生成。我的理解是,其他算法可以用之前的两个随机数推出premaster,然后直接计算master。而RSA需要由某一方指定一个。 http://tools.ietf.org/html/rfc5246#section-7.4.7.1 当然,在master的计算中,所有的随机数都会参与: http://tools.ietf.org/html/rfc5246#section-8.1 |
5
baitouwei OP @ryd994 一共有三个随机数,Client.random,Server.random 和 permaster。其中 Client.random 和 permaster 都是客户端生成的,所以由于[同一台机器生成的随机数随机度不大],二取一就可以了,由因为 permaster 是用 Server 的公钥加密过的,所以就取 Server.random 和 permaster 俩个随机数就可以了(取 Client.random,Server.random 的话由于两个都是明文的肯定不行)
这样我就搞不懂 Client.random 有什么作用了。 |