博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
DH 密钥交换
阅读量:7069 次
发布时间:2019-06-28

本文共 1110 字,大约阅读时间需要 3 分钟。

什么是DH密钥交换?

DH密钥交换又称Diffie–Hellman 密钥交换(Diffie–Hellman key exchange)。是由惠特菲尔德·迪菲(Bailey Whitfield Diffie)和马丁·赫尔曼(Martin Edward Hellman)创立。是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。就是双方互相发送数据就算全程被别人偷窥,偷窥者也无法知道加密信息的密钥是啥。

DH密钥交换说明

DH密钥交换可以用简单颜色交换来说明,比如 AB 要交换找到一个秘密颜色,但是 E 一直在中间监听着,那么怎么让绕过 E 的监听,找到秘密颜色呢?

  1. 首先 A,B 先找出一个公共颜色,然后再找出私人颜色。
  2. 然后将公共颜色和自己的私有颜色混合得到一个混合颜色,然后将混合颜色发送给对方。
  3. 得到对方的混合颜色后,再将自己的私有颜色于其混合,就的到了秘密颜色。

虽然 E 知道了对方的混合颜色,但是不知道秘密颜色,因为将一个颜色变为原始两个颜色非常困难。

数学原理

DH 依赖的是求解离散对数问题的复杂性。

g^x\ mod\ m = r

如果知道 g,m,r 求出 x 是非常困难的。那么现在 A,B 通信就为:

  1. 找到素数 g,mgm 的也叫生成元(它可以生成1到m-1间的余数)。
  2. 然后找到各自的一个秘密自然数作为私钥,比如 A 找到 k1B 找到 k2,然后分别计算出他们的余数 r=g^k\ mod\ m,再把余数(公钥)发送给对方。
  3. 最后秘密数字 K 就是 {对方的r}^{自己的k}\ mod \ m 。因为 r2^{k1}\ mod\ m = r1^{k2}\ mod\ m

这时 E 只知道 g,m,r1,r2 ,由于不知道它们的私钥那么就不能推算出 K 了。

安全性

虽然DH算法可以防止全程偷窥,但是还是不能解决中间人攻击(就是中间人让 A 以为自己是 B ,让 B 以为自己是 A )。

所以为了避免中间人攻击,DH 需要与其它签名算法(比如 )配合。 靠签名算法帮忙来进行身份认证。当与RSA配合使用,称为DH-RSA,与DSA 配合则称为DH-DSA,如果没有配合其他签名算法,则称为DH-ANON

ECDH

椭圆曲线迪菲-赫尔曼金钥交换(英语:Elliptic Curve Diffie–Hellman key Exchange,缩写为ECDH),一种匿名的密钥合意协议(Key-agreement protocol)。在这个协定下,双方通过迪菲-赫尔曼密钥交换算法,利用由椭圆曲线加密建立的公钥与私钥对,在一个不安全的通道中,建立起安全的共有加密资料。这是迪菲-赫尔曼密钥交换的变种,采用椭圆曲线加密来加强安全性。

ECDH是依赖求解椭圆曲线离散对数问题的复杂度。跟DH 一样,也是无认证的。同样需要跟其它签名算法。

转载于:https://juejin.im/post/5c1b3e7a6fb9a049bb7c4ade

你可能感兴趣的文章
我们来看下 监控软件 Nagios 和 cacti 结合
查看>>
LVS- NAT,DR模型详解及配置
查看>>
android 4.0 处理状态栏
查看>>
Centos6.5 rsync同步备份
查看>>
编程题:枚举变量作为循环控制变量
查看>>
Linux基础之文本处理工具grep及正则表达式(附带egrep与grep的不同)
查看>>
RouterOS+RadiusManager3.8实现互联进行认证计费
查看>>
详解 如何在 windows 7添加启动项 ,强大的计划任务功能
查看>>
CentOS 无图形化安装oracle 11gr2
查看>>
js中判断有没有登录并自动跳转页面
查看>>
第四篇 IT 外包公司是我最好的选择吗?
查看>>
mysql 主从复制简单部署过程
查看>>
工作那些事儿(6)- 上线
查看>>
[xmind] ASP.NET 设计模式
查看>>
Angularjs ng-grid 升级到 UI-Grid
查看>>
NTP 服务配置
查看>>
织梦获取频道页下面的子标题
查看>>
从SMS 2003升级到SCCM 2007操作方法(2)
查看>>
jQuery ajax的traditional参数的作用
查看>>
编译一个自己的系统
查看>>