没有合适的资源?快使用搜索试试~ 我知道了~
首页TLS1.3双方使用证书身份认证的密钥导出详细过程.docx
TLS1.3双方使用证书身份认证的密钥导出详细过程.docx
需积分: 33 985 浏览量
更新于2023-05-29
评论 1
收藏 156KB DOCX 举报
在TLS1.3通信中,使用双方数字证书进行身份认证,在一个完整的通信中计算出所有的密钥,在计算每个密钥的过程中,对所用到的输入以及各种条件进行详细地说明,感兴趣的爱好者可以借鉴,希望能对你有所帮助。
资源详情
资源评论
资源推荐

TLS1.3 双方使用证书身份认证的密钥导出详细过程
本文利用 TLS1.3 通信使用证书身份认证时密钥导出的全部详细过程。一个完整的
TLS1.3 消息流程如下图所示:
密钥导出过程使用 HKDF 定义的 HKDF-Extract 和 HKDF-Expand 函数。
key2 = HKDF-Extract(Hash, key1, Messages) = HMAC( key1, Messages)
HKDF-Extract 函数使用哈希函数 Hash 以 key1 作为密钥,对 Messages 进行完整性认
证,生产出 HKDF-Expand 函数所需要的密钥。
HKDF-Expand(key2, info, length) = T(1) || T(2) || T(3) || ... || T(N)
T(0) = NULL
T(1) = HMAC(key2, T(0) || info || 0x01)
T(2) = HMAC(key2, T(1) || info || 0x02)
...
HKDF-Expand 函 数 根 据 需 要 生 产 出 所 要 求 密 钥 的 长 度 , 长 度 不 够 时 , 继 续 生 产
T(3)、T(4)等,直到生产出足够长的密钥。T(i)使用哈希函数 Hash 以 key2 作为密钥,对 T(i-
1)||info|| i 进行哈希。
HKDF-Extract 和 HKDF-Expand 函数的作用如下:


















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0