TLS1.2 AEAD GCM的计算
TLS1.2中记录层协议对数据的保护方法支持三种算法:
(源自RFC 5246中6.2.3)
- Null or Standard Stream Cipher
- CBC Block Cipher
- AEAD Ciphers
我在抓包的过程中,发现算法套件是AES_GCM, 因此是属于AEAD Ciphers,AEAD的另一种算法是CCM,这里不做介绍,感兴趣的可以去看RFC.
TLS 记录层协议在进行数据加密保护时,过程是:
fragment —》compress ----》encrypt
即分段、压缩、加密
分段的数据要小于2^14
压缩算法因为存在安全问题,目前一般不压缩
下面重点分析AESGCM的加密过程:
首先看抓包数据,我们分析加密的第一条,即handshake的最后一条,Finished数据包,如下图所示:

图中可以看出整个TLS包的数据为:
16030300280000000000000000b75315d8ce17033a17c67bc7f6818873a9bd1adb0a5e0516ced403d83f173d1e
其中,1603030028为报头,剩余为加密的数据段
RFC5246中6.2.3.3中TLSCiphertext.fragment的数据结果如下:

数据结构分为两部分,结合RFC5246的介绍,可对
00000000000000

本文深入解析了TLS1.2中AEAD Ciphers的代表——AES-GCM的加密过程。内容涉及TLS记录层协议的数据加密流程、AES-GCM的输入参数(write_key, nonce, plaintext, additional_data)以及nonce的构成。通过对抓包数据的分析,解释了additional_data的构造以及AES-GCM中12字节nonce的由来,并展示了最终的解密结果。"
117620794,10538968,解决Android SDK Manager无法启动问题,"['Android开发', 'Java环境', '错误修复', 'SDK工具']
最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



