迪菲赫尔曼密钥交换的理解

简介: 迪菲赫尔曼密钥交换的理解

前言


迪菲赫尔曼密钥交换是一种可以在通信双方之间安全交换密钥的方法。这种方法通过将双方共有的密码数值隐藏在公开数值相关的运算中,来实现双方之间密钥的安全交换。


概念图解


  • 假设有一种方法可以合并这两个密钥。使用这种方法来合并密钥P和密钥S,就会得到由这两个密钥的成分所构成的密钥P-S。


640.png


  • 这种合成方法有三个特征。第一,即将持有密钥P和合成的密钥P-S,也无法把密钥S单独取出来。


640.png


  • 第二,不管是怎样合成而来的密钥,都可以把它作为新的元素,继续与别的密钥合并而成。如图所示,使用密钥P和密钥P-S,还能合成出新的密钥P-P-S。


640.png


  • 第三,密钥的合成结果与合成顺序无关,只与用了哪些密钥有关。比如合成密钥B和密钥C后,得到的密钥B-C,再将其与密钥A合成,得到的就是密钥A-B-C。而合成密钥A和密钥C后,得到的是密钥A-C,再将其与密钥B合成,得到的就是密钥B-A-C。此处的密钥A-B-C和密钥B-A-C是一样的


640.png


图解示例


  • 如图所示,用上述方法,在A和B这两人之间安全的交换密钥。首先由A生成密钥P。


640.png


  • 然后A把密钥P发送给B。


640.png


  • 接下来,A和B各自准备自己的私有密钥SA和SB。


640.png


  • A利用密钥P和私有密钥SA合成新的密钥P-SA。


640.png


  • B也利用密钥P和私有密钥SB合成新的密钥P-SB。


640.png


  • A将密钥P-SA发送给B,B也将密钥P-SB发送给A。


640.png


  • A将私有密钥SA和收到的密钥P-SB合成为新的密钥SA-P-SB。


640.png


  • 同样地,B也将私有密钥SB和收到的密钥P-SA合成为新的密钥P-SA-SB。于是A和B都得到了P-SA-SB。这个密钥将作为“加密密钥”和“解密密钥”来使用。


640.png


安全性图解


接下来,我们验证下该密钥交换的安全性。因为密钥P、密钥P-SA和密钥P-SB需要在互联网上进行传输,所以有可能会被X窃听。


640.png


但是,X无法用自己窃听到的密钥合成出P-SA-SB,因此这种交换方式是安全的。


640.png


迪菲赫尔曼密钥交换图解


如图所示,P、G两个整数表示一开始生成的公开密钥P。其中P是一个非常大的素数,而G是素数P所对应的生成元(或者“原根”)中的一个。


640.png


  • 首先,由A来准备素数P和生成元G。这两个数公开也没有关系。


640.png


  • A将素数P和生成元G发送给B。


640.png


  • 接下来,A和B分别准备了各自的秘密数字X和Y。X和Y都必须小于p-2


640.png


  • A和B分别计算"(G的秘密数字次方)mod P"。mod运算就是取余运算。"G mod P"就是计算G除以P后的余数。此处的运算等同于概念意义上的"合成"。


  • A和B将自己的计算结果发送给对方。


640.png


  • A和B收到对方的计算结果后,先计算这个值的秘密数字次方,然后再mod P。最后A和B会得到相同的结果。


640.png


安全性


如图所示,即便X窃听了整个通信过程,也无法使用窃听到的数字计算出A和B共有的数字。而且,X也无法计算出保密数字X和Y。因此,此处使用迪菲赫尔曼密钥交换是安全的。


640.png


迪菲赫尔曼密钥交换是通过素数P、生成元G和“G的x次方 mod P”求出X的问题就是「离散对数问题」,至今为止尚未找到这个问题的解法,而迪菲赫尔曼密钥交换正是利用了这个数学难题,因此在离散对数问题未解决前,该加密方法就是安全的。


使用迪菲赫尔曼密钥交换,通信双方仅通过交换一些公开信息就可以实现密钥交换。但实际上,双方并没有交换密钥,而是生成了密钥。因此,该方法又被叫做「迪菲赫尔曼协议」

写在最后


  • 文中使用的图片源自《我的第一本算法书》,如若侵权,请评论区留言,作者立即删除相关图片。
  • 文中如有错误,欢迎在评论区指正,如果这篇文章帮到了你,欢迎点赞和关注😊
  • 本文首发于掘金,未经许可禁止转载💌


相关文章
|
6月前
|
算法 安全 关系型数据库
Diffie-Hellman密钥交换协议
Diffie-Hellman密钥交换协议
127 6
|
5月前
|
存储 安全 算法
RSA非对称加密算法中的密钥对生成与传输
RSA非对称加密算法的密钥对生成与传输是信息安全领域的核心问题之一。密钥生成过程需要保证随机性和安全性,而密钥的传输则需要选择适当的方式来确保其保密性和完整性。通过合理的密钥管理和保护措施,可以有效地利用RSA算法保护通信安全,防止信息泄露和篡改。在实际应用中,用户和系统管理员需要结合具体情况选择最佳的密钥生成和传输策略,以达到最佳的安全性和效率。
|
6月前
|
算法 安全 数据安全/隐私保护
公钥密码学:解密加密的魔法世界
【4月更文挑战第20天】
68 2
公钥密码学:解密加密的魔法世界
|
6月前
|
安全 数据安全/隐私保护
对称加密和非对称加密
【5月更文挑战第12天】非对称加密帮助构建了一个更加安全的网络环境,为用户提供了保障。
72 5
|
6月前
|
算法 安全 关系型数据库
非对称加密算法Diffie-Hellman算法
Diffie-Hellman算法是一种非对称加密方法,用于在不安全的通道上建立共享密钥。它基于两个用户交换公开的p和g(大素数和其原根)以及各自的随机数计算得出相同的秘密密钥s/s'。算法的安全性依赖于离散对数问题的困难性,防止未授权者计算出密钥。该算法与对称加密(如AES)结合,先生成共享密钥,再用于加密实际通信,确保消息安全。
171 2
非对称式多谐振荡电路的介绍
非对称式多谐振荡电路:实现多频率稳定振荡的关键 引言: 非对称式多谐振荡电路是一种能够产生多个频率的振荡信号的电路结构。它通过非对称的反馈回路和多个谐振网络的组合来实现多频率的振荡。本文将介绍非对称式多谐振荡电路的原理、应用、设计与实现方法,以及其优缺点。 一、原理 非对称式多谐振荡电路的原理是通过放大器和反馈回路的相互作用来实现多频率的振荡。具体原理如下: 1. 初始状态:当电路开始工作时,放大器的输出信号为零。 2. 放大器放大信号:输入信号经过放大器放大后,形成一个较大的输出信号。 3. 反馈信号:放大器的输出信号被送回到反馈回路中,与输入信号相叠加形成反馈信号。 4. 正反
197 0
|
存储 算法 安全
5种常用加密算法!
5种常用加密算法!
|
安全 算法 数据安全/隐私保护
都2022年了,还不会对称加密和非对称加密算法?
下单做一次支付,若还是使用HTTP协议,可能会被黑客盯上。 你发送个请求,买娃娃,但该网络包被截获,于是在服务器回复你之前,黑客先假装自己就是电商网站,然后给你回复一个假消息:“好呀,来把银行卡号、密码拿来。”
130 0
|
算法 数据安全/隐私保护
RSA公钥密码算法和Diffie-Hellman密钥交换
RSA公钥密码算法和Diffie-Hellman密钥交换
354 0
RSA公钥密码算法和Diffie-Hellman密钥交换
|
算法 数据安全/隐私保护
【密码学】一文读懂Diffie-Hellman密钥交换协议
注意这个算法是基于离散对数的,如果对于离散对数不了解的读者可以查看我之前的对于离散对数讲解的文章。
1475 0
【密码学】一文读懂Diffie-Hellman密钥交换协议