添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
相关文章推荐
玩足球的手术刀  ·  GitHub - ...·  2 月前    · 
含蓄的消防车  ·  consul tags ...·  10 月前    · 

Diffie-Hellman密钥交换算法

Diffie-Hellman密钥交换算法的目的是使两个用户能安全交换密钥,以便在后续的通信中用该密钥对消息加密。所以这个算法本身只限于密钥交换。

Diffie-Hellman密钥交换算法的有效性建立在离散对数上,在计算离散对数是困难的才能确保秘密交换。

Diffie-Hellman密钥交换算法如图所示

有素数 q 和本原根 \alpha ,为公开的整数,Alice选择随机整数 X_A ,Bob选择 X_B ,分别计算,其中 X_AX_B 保密,对算出的 Y_AY_B 公开。Alice和Bob通过计算 K ,将 K 作为共享的密钥。这样Alice和Bob就完成了密钥的交换。 X_AX_B 是私有的,攻击者只能通过 q,\alpha , Y_AY_B 来攻击,所以只能求离散对数来确定密钥。

如果攻击者要对Bob进行攻击,攻击者就要求离散对数算出 X_B=dlog_{\alpha ,q}(Y_B) ,然后算出密钥 K

Diffie-Hellman密钥交换算法的安全性建立在下列事实上:

  • 计算素数模的幂运算相对容易,计算离散对数却非常困难
  • 对大素数,求离散对数被认为是困难的

基于这样的事实,保证了Diffie-Hellman密钥交换算法的保密性。

中间人攻击

上图的协议,不能抵御中间人攻击,中间人攻击的过程如下图所示

通过上述协议,Bob和Alice以为各自共享了密钥,实际上他们都是与Darth共享密钥,所以如果Alice和Bob通过共享密钥加密传输,将会泄露各自的明文

密钥交换不能抵御上述攻击,是因为没有对通信的参与方进行认证。

在论文写作中,还可以参考→ 写作模板

Diffie-Hellman密钥交换算法Diffie-Hellman密钥交换算法的目的是使两个用户能安全交换密钥,以便在后续的通信中用该密钥对消息加密。所以这个算法本身只限于密钥交换。Diffie-Hellman密钥交换算法的有效性建立在离散对数上,在计算离散对数是困难的才能确保秘密交换。Diffie-Hellman密钥交换算法如图所示有素数和本原根,为公开的整数,Alice选择随机整数,Bob选择,分别计算,其中和保密,对算出的和公开。Alice和Bob通过计算,将作为共享的密钥。这样 令 a^x = mp + n, 其中 m, n 为自然数, 0 <= n < p,则有 C = (a^x mod p)^y mod p = ((mp + n) mod p)^y mod p = n^y mod p = (mp +n)^y ... 之前弄过的,注意一下本原根的概念。 Diff ie- Hellman 的安全性是基于离散对数求解的困难性的,然而,存在可能的 中间人攻击 ,对 Diff ie- Hellman 协议的安全性造成威胁。 Diff ie- Hellman 协议的 中间人攻击 : 《密码编码学与网络安全》
迪菲-赫尔曼 密钥 交换 Diff ie– Hellman key exchange,简称“D–H”) 是一种安全协议。 它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个 密钥 。这个 密钥 可以在后续的通讯中作为对称 密钥 来加密通讯内容。 (1)、 算法 描述 离散对数的概念: 原根:如果a是素数p的一个原根,那么数值: amodp,a^2 modp,…,a^(...
Ali 先给 Bob 一个明文共享参数 、 ,此信息可以被任何人识别。 Ali 自己生成一个随机数 (Ali 的私钥) ,并不将 告诉包括 Bob 在内的任何人。 Bob自己生成一个随机数(Bob 的私钥) ,并不将 告诉包括 Ali 在内的任何人。 Ali 通过自己的私钥 对 、 ..
Diff ie- Hellman 密钥 配送的配送一直是一个难以解决的问题,我们始终无法保证在不安全的线路中安全传递 密钥 。直到 Diff ie- Hellman 密钥 交换 算法 出现:一种确保共享 密钥 安全穿越不安全网络的方法。 Diff ie- Hellman 密钥 交换 算法 ,是由 Whitfield Diff ie 和 Martin Hellman 在1976年共同提出了的一个奇妙的 密钥 交换 协议。这个 算法 的巧妙在于需要安全通信的双方可以用这个方法确定对称 密钥 ,然后可以用这个 密钥 进行加密和解密。(注意: Diff ie-He
中间人攻击 中间人攻击 (Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 中间人攻击 主要有会话劫持、DNS欺骗两种 一、会话劫持 会话劫持利用了TCP/IP工作 原理 来设计攻击。TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。 对于攻击者来说,所必须要做的就是窥探到正在进行
理解 Diff ie- Hellman 算法 的实现 原理 ,编程实现 Diff ie- Hellman 算法 的程序,能够实现 密钥 协商的目的 二、实验 原理 w. Diff ie与M. Hellman 在1976年提出一个称为 Diff ie—— Hellman 密钥 交换 的公钥密码 算法 。该 算法 能用来在两个用户之间安全地 交换 密钥 材料,从而使双方得到一个共享的会话 密钥 ,但该 算法 只能用于 交换 密钥 ,不能用于加/解密。 Diff ie... //! \param dh . 返回数据. //! \return. 成功与否. int generate_ dh _key(const char *prime, const char *gen, DH * dh ) BIGNUM *p = BN_new(); BIGNUM *g = BN_new(); BN_hex2bn(&p, prime); BN_hex.
Diff ie- Hellman 密钥 交换 算法 是一种用于在不安全的信道上 交换 密钥 的方法。它的基本 原理 是: 1. 甲、乙两方分别选择一个大素数 $p$ 和一个原根 $g$,公开这两个数。 2. 甲方选择一个私有整数 $a$,乙方选择一个私有整数 $b$。 3. 甲方计算 $A=g^a \bmod p$ 并发送给乙方,乙方计算 $B=g^b \bmod p$ 并发送给甲方。 4. 甲方计算 $s=B^a \bmod p$,乙方计算 $s=A^b \bmod p$。 5. 因为有 $A=g^a \bmod p$,$B=g^b \bmod p$,所以 $s=(g^b)^a \bmod p = g^{ab} \bmod p$。由于 $a,b$ 是私有的,所以 $s$ 对甲、乙两方来说是相同的,就可以作为共享 密钥 。 注意事项: 1. 素数 $p$ 和原根 $g$ 选择要足够大,以防被破解。 2. 私有整数 $a,b$ 不能泄露。 3. 中间过程中不能有人劫持通信。 4. 公开的数字 $A,B$ 不能用于计算 密钥