CDH算法

Diffie-Hellman 算法描述: 目前被许多商业产品交易采用。

HD 算法为公开的密钥算法,发明于1976年。该算法不能用于加密或解密,而是用于密钥的传输和分配。

 DH 算法的安全性体现在:在有限域上计算离散对数非常困难。

 离散对数 :定义素数p的原始根(primitive root)为这样一个数,它能生成1~p-1所有数的一个数。现设a为p的原始根,则

a mod p, a2 mod p,…,ap-1 mod p

两两互不相同,构成一个1~p-1的全体数的一个排列。对于任意数b及素数p的原始根a,可以找到一个唯一的指数i,满足

b=ai mod p, 0<=i<=p-1

则称指数i为以a为底、模P的b的离散对数。

算法描述:
假如Alice 和 Bob在不安全的网络上进行协商共同的密码:
1.Alice和Bob先说好一个大素数p和它的原始根a
2.Alice随机产生一个数x, 计算X=ax mod p, 然后把X发给Bob;
3. Bob秘密产生一个随机数y,计算Y=ay mod p, 然后把Y发给Alice;
4.Alice计算k=Yx mod p;
5.Bob计算k*=Xy mod p;

因为

k=Yx mod p= (ay) x mod p=(a x)y mod p=X y mod p= k*

所以 k= k*。

不安全线路上的窃听者只能得到a、p、X、Y,除非能计算离散对数x和y,否则将无法得到密钥k。因此,k为Alice和Bob独立计算出的密钥。

缺点:DH密钥交换算法易受到中间人攻击。

中间人攻击 描述:

(1) Alice 公开发送值a和p给Bob,攻击者Carol截获这些值,随即把自己产生的公开值发给Bob。

(2) Bob 公开发送值a和p给Alice,又被 Carol截获,随即把自己产生的公开值发给Alice。

(3) Alice 和Carol计算出两人之间的共享密钥k1。

(4) Bob 和Carol计算出两人之间另一个的共享密钥k2。

受到中间人Carol攻击后,Alice用密钥k1给Bob发送消息,Carol截获后用k1解密就可读取消息,然后将获得的明文消息用k2加密(加密前对消息可能做某些修改,即主动攻击),然后发给Bob。对Bob发给Alice的消息,Carol用同样的手法读取和修改。

造成中间人攻击得逞的原因是:DH密钥交换算法不进行认证对方。利用数字签名可以解决中间人攻击的缺陷。

演示程序(VC6.0)

———-Diffie-Hellman.h———

define LFSR(n) {if (n&1) n=((n^0x80000055)>>1)|0x80000000; else n>>=1;}

define ROT(x, y) (x=(x<

define MAX_RANDOM_INTEGER 2147483648 //Should make these numbers massive to be more secure

define MAX_PRIME_NUMBER 2147483648 //Bigger the number the slower the algorithm

class Diffie_Hellman{
public:
Diffie_Hellman();
int CreatePrimeAndGenerator();
unsigned __int64 GetPrime();
unsigned __int64 GetGenerator();
unsigned __int64 GetPublicKey();
void ShowValue(unsigned __int64 key);
unsigned __int64 GetKey(unsigned __int64 HisPublieKey);
int SetPrimeAndGenerator(unsigned __int64 Prime,unsigned __int64 Generator);
private:
__int64 GetRTSC( void );
unsigned __int64 GenerateRandomNumber(void);
__int64 XpowYmodN(__int64 x, __int64 y, __int64 N);
bool IsItPrime (__int64 n, __int64 a) ;
bool MillerRabin (__int64 n, __int64 trials);
unsigned __int64 GeneratePrime();
int CreatePrivateKey();
int CreatePublicKey();
int GenerateKey(unsigned __int64 HisPublicKey);
unsigned __int64 p; //素数
unsigned __int64 g; //对应的本原根
unsigned __int64 X; //私钥
unsigned __int64 Y; //公钥
unsigned __int64 Key;//通讯密钥
};

————–Diffie-Hellman.cpp————–

include “Diffie-Hellman.h”

include

Diffie_Hellman::Diffie_Hellman(){
p=0;
g=0;
X=0;
Y=0;
Key=0;
}

__int64 Diffie_Hellman::GetRTSC( void )
{
int tmp1 = 0;
int tmp2 = 0;

__asm
{
RDTSC; // Clock cycles since CPU started
mov tmp1, eax;
mov tmp2, edx;
}

return ((__int64)tmp1 * (__int64)tmp2);
}
unsigned __int64 Diffie_Hellman::GenerateRandomNumber(void)
{
static unsigned long rnd = 0x41594c49;
static unsigned long x = 0x94c49514;

LFSR(x);
rnd^=GetRTSC()^x;
ROT(rnd,7);

return (unsigned __int64)GetRTSC() + rnd;
}

__int64 Diffie_Hellman::XpowYmodN(__int64 x, __int64 y, __int64 N)
{
__int64 tmp = 0;
if (y==1) return (x % N);

if ((y&1)==0)
{
tmp = XpowYmodN(x,y/2,N);
return ((tmp * tmp) % N);
}
else
{
tmp = XpowYmodN(x,(y-1)/2,N);
tmp = ((tmp * tmp) % N);
tmp = ((tmp * x) % N);
return (tmp);
}
}

bool Diffie_Hellman::IsItPrime (__int64 n, __int64 a)
{
__int64 d = XpowYmodN(a, n-1, n);
if (d==1)
return true;
else
return false;

}

bool Diffie_Hellman::MillerRabin (__int64 n, __int64 trials)
{
__int64 a = 0;

for (__int64 i=0; i

include

include “Diffie-Hellman.h”

using namespace std;

int main(){
unsigned __int64 p=0,g=0,Alice_Y,Bob_Y,Alice_key,Bob_key;
char prime[20],generator[20],sAlice_key[20],sBob_key[20];
Diffie_Hellman Alice,Bob;
Alice.CreatePrimeAndGenerator();
p=Alice.GetPrime();
g=Alice.GetGenerator();
_i64toa(p,prime,10);
_i64toa(g,generator,10);
cout<<”prime:”<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值