Diffie-Hellman 算法描述: 目前被许多商业产品交易采用。
HD 算法为公开的密钥算法,发明于1976年。该算法不能用于加密或解密,而是用于密钥的传输和分配。
DH 算法的安全性体现在:在有限域上计算离散对数非常困难。
离散对数 :定义素数p的原始根(primitive root)为这样一个数,它能生成1~p-1所有数的一个数。现设a为p的原始根,则
a mod p, a2 mod p,…,ap-1 mod p
两两互不相同,构成一个1~p-1的全体数的一个排列。对于任意数b及素数p的原始根a,可以找到一个唯一的指数i,满足
b=ai mod p, 0<=i<=p-1
则称指数i为以a为底、模P的b的离散对数。
算法描述:
假如Alice 和 Bob在不安全的网络上进行协商共同的密码:
1.Alice和Bob先说好一个大素数p和它的原始根a
2.Alice随机产生一个数x, 计算X=ax mod p, 然后把X发给Bob;
3. Bob秘密产生一个随机数y,计算Y=ay mod p, 然后把Y发给Alice;
4.Alice计算k=Yx mod p;
5.Bob计算k*=Xy mod p;
因为
k=Yx mod p= (ay) x mod p=(a x)y mod p=X y mod p= k*
所以 k= k*。
不安全线路上的窃听者只能得到a、p、X、Y,除非能计算离散对数x和y,否则将无法得到密钥k。因此,k为Alice和Bob独立计算出的密钥。
缺点:DH密钥交换算法易受到中间人攻击。
中间人攻击 描述:
(1) Alice 公开发送值a和p给Bob,攻击者Carol截获这些值,随即把自己产生的公开值发给Bob。
(2) Bob 公开发送值a和p给Alice,又被 Carol截获,随即把自己产生的公开值发给Alice。
(3) Alice 和Carol计算出两人之间的共享密钥k1。
(4) Bob 和Carol计算出两人之间另一个的共享密钥k2。
受到中间人Carol攻击后,Alice用密钥k1给Bob发送消息,Carol截获后用k1解密就可读取消息,然后将获得的明文消息用k2加密(加密前对消息可能做某些修改,即主动攻击),然后发给Bob。对Bob发给Alice的消息,Carol用同样的手法读取和修改。
造成中间人攻击得逞的原因是:DH密钥交换算法不进行认证对方。利用数字签名可以解决中间人攻击的缺陷。
演示程序(VC6.0)
———-Diffie-Hellman.h———
define LFSR(n) {if (n&1) n=((n^0x80000055)>>1)|0x80000000; else n>>=1;}
define ROT(x, y) (x=(x<
define MAX_RANDOM_INTEGER 2147483648 //Should make these numbers massive to be more secure
define MAX_PRIME_NUMBER 2147483648 //Bigger the number the slower the algorithm
class Diffie_Hellman{
public:
Diffie_Hellman();
int CreatePrimeAndGenerator();
unsigned __int64 GetPrime();
unsigned __int64 GetGenerator();
unsigned __int64 GetPublicKey();
void ShowValue(unsigned __int64 key);
unsigned __int64 GetKey(unsigned __int64 HisPublieKey);
int SetPrimeAndGenerator(unsigned __int64 Prime,unsigned __int64 Generator);
private:
__int64 GetRTSC( void );
unsigned __int64 GenerateRandomNumber(void);
__int64 XpowYmodN(__int64 x, __int64 y, __int64 N);
bool IsItPrime (__int64 n, __int64 a) ;
bool MillerRabin (__int64 n, __int64 trials);
unsigned __int64 GeneratePrime();
int CreatePrivateKey();
int CreatePublicKey();
int GenerateKey(unsigned __int64 HisPublicKey);
unsigned __int64 p; //素数
unsigned __int64 g; //对应的本原根
unsigned __int64 X; //私钥
unsigned __int64 Y; //公钥
unsigned __int64 Key;//通讯密钥
};
————–Diffie-Hellman.cpp————–
include “Diffie-Hellman.h”
include
Diffie_Hellman::Diffie_Hellman(){
p=0;
g=0;
X=0;
Y=0;
Key=0;
}
__int64 Diffie_Hellman::GetRTSC( void )
{
int tmp1 = 0;
int tmp2 = 0;
__asm
{
RDTSC; // Clock cycles since CPU started
mov tmp1, eax;
mov tmp2, edx;
}
return ((__int64)tmp1 * (__int64)tmp2);
}
unsigned __int64 Diffie_Hellman::GenerateRandomNumber(void)
{
static unsigned long rnd = 0x41594c49;
static unsigned long x = 0x94c49514;
LFSR(x);
rnd^=GetRTSC()^x;
ROT(rnd,7);
return (unsigned __int64)GetRTSC() + rnd;
}
__int64 Diffie_Hellman::XpowYmodN(__int64 x, __int64 y, __int64 N)
{
__int64 tmp = 0;
if (y==1) return (x % N);
if ((y&1)==0)
{
tmp = XpowYmodN(x,y/2,N);
return ((tmp * tmp) % N);
}
else
{
tmp = XpowYmodN(x,(y-1)/2,N);
tmp = ((tmp * tmp) % N);
tmp = ((tmp * x) % N);
return (tmp);
}
}
bool Diffie_Hellman::IsItPrime (__int64 n, __int64 a)
{
__int64 d = XpowYmodN(a, n-1, n);
if (d==1)
return true;
else
return false;
}
bool Diffie_Hellman::MillerRabin (__int64 n, __int64 trials)
{
__int64 a = 0;
for (__int64 i=0; i
include
include “Diffie-Hellman.h”
using namespace std;
int main(){
unsigned __int64 p=0,g=0,Alice_Y,Bob_Y,Alice_key,Bob_key;
char prime[20],generator[20],sAlice_key[20],sBob_key[20];
Diffie_Hellman Alice,Bob;
Alice.CreatePrimeAndGenerator();
p=Alice.GetPrime();
g=Alice.GetGenerator();
_i64toa(p,prime,10);
_i64toa(g,generator,10);
cout<<”prime:”<