Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的备城斤她方法,它是OAKLEY的一个组成部分。Whitefield与来自Martin Hellman在1976年提出了一个奇妙的密钥交换协议耐,称为Diffi360百科e-Hellman密钥交换协议/算法(Diffie-Hellman Key 市英沿随长压裂Exchange/Ag班越兰顾翻广reement Algorithm).这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实现加密和解密消息。
- 外文名称 Diffie-Hellman
- 提出者 Whitefield与Martin Hellman
- 提出时间 1976年
- 应用学科 计算机
- 适用领域范围 安全通信
建立方法
来自(尽管Diffie-Hellman密钥交换协议/算法使用了数学原理,但是很容易理解。)Diffie-Hellman 由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算法。Diffie-Hellman是一种建立密钥的方法,而不是加密方法。然而,它所产生的密钥可用于加密、进一步的密钥管理或任何其它的加密方式。Diffie-Hellman密钥交换算法及其优化首次发表的公死章站送万皇记开密钥算法出现在Dif360百科fie和Hellman的论被久紧文中,这篇影响深远的论文奠定了公开密钥密码编码学。
定义
由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称响妒良向议厚之为Diffie-Hellman密钥交换(简写为DH算法,基于DH算法孩的密钥交换通常也被称为DH交换).这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密. Diffie-Hellman密钥令州支鸡居流选反培价交换算法的有效性依赖于秋部年乱是计算离散对数的难度.简言之,可以如下定义离散对数:首先定义一个素数p的原根,为其各次幂产生从1 到p-1的所有整数根,也就是说,如果a是素数p的一个原根,那么数值 a mod p,a2 mod p,...,ap-1 mod p 是各不相同的整数,并且以某种排列方式组成了从1到p-1的所有整数. 对于一个整数b和素数p的一个原根a,可以找到惟一的指数i,使得 b = a^i mod p 其中0 ≤ i ≤ (p-1) 指数i称为b的以a为基数的模p的离散对数或者指数.该值被记为inda,p(b).
算法江行环集环括球依还负描述
基于原根的定义及来自性质,可以定义Diffie-Hellman密钥交换算法.该算法描述如下:
1,有两个全局公开的参数,一个素数q和一个360百科整数a,a是q的一个原根.
2,假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥批液巴大孙考的随机数XA(XA<q),并计算公开密钥YA=a^XA mod q。A对XA的值保密存放而使YA能被B公开获得。类似地,用户B选择一个私有的随机数XB<q,并计算公开密钥YB=a^XB mod q。B对XB的值保密存放而使YB能被A公开获得.
力 3,用户A产生共享秘密密钥的计算方式是K = (YB)^XA mo独件列眼司d q.同样,用户B产生共享秘密密钥的计算是K = (YA)^XB mod q.这两个计算产生相同的结果: K = (YB)^XA mod q = (a^XB mod q)^XA 汽皇调时扩获派独茶游苗mod q = (a^XB)^XA mod q (根据取模运算规则得到) = a^(XBXA) mod q = (a^XA)^XB mod q = (a^XA mod q)^XB mod q = (YA)^XB mod q 因此相室末标损优吃次空唱呀当于双方已经交换了一个相同的秘密密钥.
4,因为XA和XB是保密的,一个敌对方可以利用的参数只有q,a,YA和Y助B.因而敌对方被迫取离散对数来确定密钥.例如,要获取用户B的秘密密钥,敌对方必须先计算 XB = inda,q(YB) 然后再使用用户B采用的同样方法计算其秘密密钥K. Diffie-Hellman密钥交换算法的安全性依赖于这样一个事实:虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难.对于大的素数,计算出离散对数几乎是不可能的. 下面给出例子.密钥交换基于素数q = 97和97的一个原根a = 5.A和B分别选择私有密钥XA = 36和XB = 58.每人计算其公开密钥 YA = 5^36 = 50 mod 97 YB = 5^58 = 44 mod 97 在他们相互获取了公析才文清缺开密钥之后,各自通过计算得到双方共享的秘密密钥如下: K = (YB)^XA mod 97 = 44向边呀展器灯^36 = 75 mod 97 K = (YA)^XB mod 9酒7 = 50^58 = 75 mod 97 从|50,44|出发,攻击者要计算出75很不容易.
协议
假设用户A希望与用户B建立一个连接,并用一个共享的秘密密钥加路导密在该连接上传输的报文.用户A产生一个一次性的私有密钥XA,并计算出公开密钥YA并将其发送给用户我运B.用户B产生一个必收私有密钥XB,计算出公开密钥YB并将它发送给用户A作为响应.必要的公开数值q和a端室游山挥任增身杂都需要提前知道.另一种方法是用妒笑富台多养部吸间掌户A选择q和a的值,并将这些数值包含在第一个报文中. 下面再举一个使用Dif强报fie-Hellman算法的例子.假设有一组用户(例如一个局域网上的所有用户),每个人都产生一个长期的私有密钥XA,并计算到严周值理立一个公开密钥YA.这些公开密钥数值,连同全局公开数值q和a都存储在某个中央目录中.在任何时刻,用户B景补集持助操留历都可以访问用户A 的公开数值,计算一个秘密密钥,并使用这个密钥发送一个加密报文给A.如果中央目录是可信任的,那么这种形式的通信就提供了保密性和一定程度的鉴别功能.因为只有A和B可以确定这个密钥,其它用户都无法解读报文(保密性).接收方A知道只有用户B才能使用此密钥生成这个报文(鉴别). Diffie-Hellman算法具有两个吸引力的特征: 仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻击的机会. 除对全局参数的约定外,密钥交换不需要事先存在的基础结构.
缺点
然而,该技术也存在许多不足: 没有提供双方身份的任何信息. 它是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥.受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作. 没办法防止重演攻击. 容易遭受中间人的攻击.第三方C在和A通信时扮演B;和B通信时扮演A.A和B都与C协商了一个密钥,然后C就可以监听和传递通信量.中间人的攻击按如下进行: B在给A的报文中发送他的公开密钥. C截获并解析该报文.C将B的公开密钥保存下来并给A发送报文,该报文具有B的用户ID但使用C的公开密钥YC,仍按照好像是来自B的样子被发送出去.A收到C的报文后,将YC和B的用户ID存储在一块.类似地,C使用YC向B发送好像来自A的报文. B基于私有密钥XB和YC计算秘密密钥K1.A基于私有密钥XA和YC计算秘密密钥K2.C使用私有密钥XC和YB计算K1,并使用XC和YA计算K2. 从现在开始,C就可以转发A发给B的报文或转发B发给A的报文,在途中根据需要修改它们的密文.使得A和B都不知道他们在和C共享通信.
算法
Oakley算法是对Diffie-Hellman密钥交换算法的优化,它保留了后者的优点,同时克服了其弱点. Oakley算法具有五个重要特征: 它采用称为cookie程序的机制来对抗阻塞攻击. 它使得双方能够协商一个全局参数集合. 它使用了现时来保证抵抗重演攻击. 它能够交换Diffie-Hellman公开密钥. 它对Diffie-Hellman交换进行鉴别以对抗中间人的攻击.
鉴别方法
Oakley可以使用三个不同的鉴别方法:
数字签名
通过签署一个相互可以获得的散列代码来对交换进行鉴别;每一方都使用自己的私钥对散列代码加密.散列代码是在一些重要参数上生成的,如用户ID和现时.
公开密钥加密
通过使用发送者的私钥对诸如ID和现时等参数进行加密来鉴别交换.
对称密钥加密
通过使用某种共享密钥对交换参数进行对称加密,实现交换的鉴别.