Wadih M. Asked: 2010-02-07 06:25:58 +0800 CST2010-02-07 06:25:58 +0800 CST 2010-02-07 06:25:58 +0800 CST 具有相同密钥的两个 SSL 证书 772 如果我使用相同的密钥生成两个 SSL 证书,我是否会削弱证书的强度?(它是否为密码分析打开了大门,或者是否有可能通过该通道破坏数据)? 谢谢 security ssl encryption cryptography 2 个回答 Voted Best Answer SteveM 2010-02-07T08:27:00+08:002010-02-07T08:27:00+08:00 从技术上讲,重复使用相同的私钥生成新的证书请求不会增加您的风险敞口。本质上使用的是相同的公钥,但 x509 标头会随着更新站点名称、日期或两个证书之间的任何其他更改而更改。 退一步,您应该分析在更新证书/请求新证书时不重新生成私钥的原因。尽管当前的加密算法无法破解,但使用相同私钥的时间越长,使用该密钥加密的信息就越多,用于任何未来加密分析的数据池就越大。(尽管实际上会话密钥加密了客户端之间发送的大部分数据,但从技术上讲,使用相同的公钥/私钥对仍然有更多的会话是安全的,因此适用相同的原则)。 作为一般做法,最好在证书更新时生成新的私钥。 osgx 2010-02-07T07:42:27+08:002010-02-07T07:42:27+08:00 简短的回答是否定的。 我看到的唯一案例 - 如果有人可以窃取一个证书的私有部分或分解它,他将能够破译这两个站点。
从技术上讲,重复使用相同的私钥生成新的证书请求不会增加您的风险敞口。本质上使用的是相同的公钥,但 x509 标头会随着更新站点名称、日期或两个证书之间的任何其他更改而更改。
退一步,您应该分析在更新证书/请求新证书时不重新生成私钥的原因。尽管当前的加密算法无法破解,但使用相同私钥的时间越长,使用该密钥加密的信息就越多,用于任何未来加密分析的数据池就越大。(尽管实际上会话密钥加密了客户端之间发送的大部分数据,但从技术上讲,使用相同的公钥/私钥对仍然有更多的会话是安全的,因此适用相同的原则)。
作为一般做法,最好在证书更新时生成新的私钥。
简短的回答是否定的。
我看到的唯一案例 - 如果有人可以窃取一个证书的私有部分或分解它,他将能够破译这两个站点。