密钥交换
2014-02-19 15:55
405 查看
DH算法实质是一个通信双方进行密钥协定的协议,它的安全性基于有限域上计算离散对数的困难性。
Diffie-Hellman密钥交换协议如下:
首先,Alice和Bob双方约定2个大整数n和g,其中1<g<n,这两个整数无需保密,然后,执行下面的过程
1) Alice随机选择一个大整数x(保密),并计算X=gx
mod n
2) Bob随机选择一个大整数y(保密),并计算Y=gy
mod n
3) Alice把X发送给B,B把Y发送给ALICE
4) Alice计算K=Yx
mod n
5) Bob计算K=Xy
mod n
K即是共享的密钥。
监听者Oscar在网络上只能监听到X和Y,但无法通过X,Y计算出x和y,因此,Oscar无法计算出K=
gxymod n。
分析:
由于对称加解密具有速度快的优势,所以大家都想用对称加密方法完成信息的加密传输。前面讲的https的密钥交换方法是通过非对称加密来完成对称密钥的传递的。但是存在着对称密钥无法动态生成,密钥有一方决定,而DH算就解决了该问题。首先能够完成密钥的协商即Alice,
Bob都提供参数参与到对称密钥的生成。同时监听者Oscar在网络上只能监听到X和Y,但无法通过X,Y计算出x和y。
Diffie-Hellman密钥交换协议如下:
首先,Alice和Bob双方约定2个大整数n和g,其中1<g<n,这两个整数无需保密,然后,执行下面的过程
1) Alice随机选择一个大整数x(保密),并计算X=gx
mod n
2) Bob随机选择一个大整数y(保密),并计算Y=gy
mod n
3) Alice把X发送给B,B把Y发送给ALICE
4) Alice计算K=Yx
mod n
5) Bob计算K=Xy
mod n
K即是共享的密钥。
监听者Oscar在网络上只能监听到X和Y,但无法通过X,Y计算出x和y,因此,Oscar无法计算出K=
gxymod n。
分析:
由于对称加解密具有速度快的优势,所以大家都想用对称加密方法完成信息的加密传输。前面讲的https的密钥交换方法是通过非对称加密来完成对称密钥的传递的。但是存在着对称密钥无法动态生成,密钥有一方决定,而DH算就解决了该问题。首先能够完成密钥的协商即Alice,
Bob都提供参数参与到对称密钥的生成。同时监听者Oscar在网络上只能监听到X和Y,但无法通过X,Y计算出x和y。
相关文章推荐
- Diffie-Hellman密钥是如何交换的
- Diffie-Hellman密钥交换算法的原理及程序演示
- 密钥交换方法 在线可信任第三方、Merkle Puzzles及Diffie-Hellman原理简介
- IPSec基础-密钥交换和密钥保护
- ubuntu13 安装并配置ssh,交换密钥
- SecureCRT 连接ubuntu操作系统(解决Ubuntu密钥交换失败的问题)
- 建行E商贸通支付开发系列之三(2、密钥生成与交换)
- Diffie-Hellman密钥交换思想
- 公开密码学的密钥交换
- Microsoft 安全公告 3174644-Diffie-Hellman 密钥交换的更新支持
- Diffie–Hellman密钥交换算法
- 迪菲-赫尔曼密钥交换
- Diffle-Hellman密钥交换算法
- Nodejs进阶:使用DiffieHellman密钥交换算法
- 三种加密算法和两种密钥交换机制讲解
- Diffie–Hellman 密钥交换协议简介
- 各种HTTPS站点的SSL证书 ,扩展SSL证书,密钥交换和身份验证机制汇总
- Python实现Diffie-Hellman密钥交换协议
- IPSec基础-密钥交换和密钥保护
- 图文详解 -- HTTPS站点的SSL证书 ,扩展SSL证书,密钥交换和身份验证机制汇