SSHv2 DH 密钥交换中的大安全质数
Large safe prime number in SSHv2 DH key exchange
根据 RFC 4419,在客户端 DH 密钥交换初始化消息之前,服务器将向客户端发送一个大的安全素数 (p) 和子组 (g) 的生成器。我正在查看 wireshark 数据包捕获,但没有看到它们。我在 Server Key Exchange Init 消息中看到以下内容(见图)
p
和 g
在哪里?我错过了什么吗?
[edit] 接下来的两个数据包是
如果您要使用 diffie-hellman-group-exchange-sha1
,它将在下一个数据包中显示。截图中可见的是Algorithm Negotiation.
当我们进入 DH Key Exchange 时,密钥交换就在本节之后开始。但是这些数字只有用上面的密钥交换方法才能传递! (组交换 -- 不同的算法可以与固定组一起使用)。
在section 3 of RFC4419下,您可以看到来自服务器的消息SSH_MSG_KEX_DH_GEX_GROUP
,它将p
和g
发送给客户端。
在您的示例中,您使用的是 diffie-hellman-group1-sha1
或 diffie-hellman-group14-sha1
,它们在 RFC4253 中定义并且使用固定组和素数。
根据 RFC 4419,在客户端 DH 密钥交换初始化消息之前,服务器将向客户端发送一个大的安全素数 (p) 和子组 (g) 的生成器。我正在查看 wireshark 数据包捕获,但没有看到它们。我在 Server Key Exchange Init 消息中看到以下内容(见图)
p
和 g
在哪里?我错过了什么吗?
[edit] 接下来的两个数据包是
如果您要使用 diffie-hellman-group-exchange-sha1
,它将在下一个数据包中显示。截图中可见的是Algorithm Negotiation.
当我们进入 DH Key Exchange 时,密钥交换就在本节之后开始。但是这些数字只有用上面的密钥交换方法才能传递! (组交换 -- 不同的算法可以与固定组一起使用)。
在section 3 of RFC4419下,您可以看到来自服务器的消息SSH_MSG_KEX_DH_GEX_GROUP
,它将p
和g
发送给客户端。
在您的示例中,您使用的是 diffie-hellman-group1-sha1
或 diffie-hellman-group14-sha1
,它们在 RFC4253 中定义并且使用固定组和素数。