SSHv2 DH 密钥交换中的大安全质数

Large safe prime number in SSHv2 DH key exchange

根据 RFC 4419,在客户端 DH 密钥交换初始化消息之前,服务器将向客户端发送一个大的安全素数 (p) 和子组 (g) 的生成器。我正在查看 wireshark 数据包捕获,但没有看到它们。我在 Server Key Exchange Init 消息中看到以下内容(见图)

pg 在哪里?我错过了什么吗?

[edit] 接下来的两个数据包是

如果您要使用 diffie-hellman-group-exchange-sha1,它将在下一个数据包中显示。截图中可见的是Algorithm Negotiation.

当我们进入 DH Key Exchange 时,密钥交换就在本节之后开始。但是这些数字只有用上面的密钥交换方法才能传递! (组交换 -- 不同的算法可以与固定组一起使用)。

section 3 of RFC4419下,您可以看到来自服务器的消息SSH_MSG_KEX_DH_GEX_GROUP,它将pg发送给客户端。

在您的示例中,您使用的是 diffie-hellman-group1-sha1diffie-hellman-group14-sha1,它们在 RFC4253 中定义并且使用固定组和素数。