DH方式密钥交换四种表达方式

一、理论化的表达方式
1、Alice与Bob确定两个大素数p和g,这两个数不用保密
2、Alice选择另一个大随机数a,并计算A如下:A=ga mod p
3、Alice将A发给Bob
4、Bob  选择另一个大随机数b,并计算B如下:B=gb mod p
5、Bob将B发给Alice
6、计算秘密密钥K1如下:K1=Ba mod p
7、计算秘密密钥K2如下:K2=Ab mod p
K1=K2,因此Alice和Bob可以用其进行加解密
 
二、数字化的表达方式
1、通信方Alice和通信方Bob约定g=5,p=23,g和p是公开的
2、Alice生成一个随机数a,a是保密的,如a=6
3、Alice计算g^a%p发送给Bob,g^a%p=5^6%23=8
4、Bob生成一个随机数b,b是保密的,如b=15
5、Bob计算g^b%p发送给Alice,g^b%p=5^15%23=19
6、Alice接收到g^b%p后,再使用保密的a,计算(g^b%p)^a%p=19^6%23=2
7、Bob接收到g^a%p后,再使用保密的b,计算(g^a%p)^b%p=8^15%23=2
8、这样通信方Alice和Bob得到一个相同的密钥:2
 
三、实践化的表达方式
1、Server Key Exchange消息
server端:用DH算法产生整数p,g,pubkey(即A=ga mod p),将这三个参数放到Server Key Exchange消息中。为了防止消息被恶意篡改,Server Key exchange消息中还要包含一个对公钥参数的签名signature。
Client端:收到此消息后,会把消息中的 p,g,pubkey(即A=ga mod p) 三个参数记录下来,有了这些,可以依据pubkey(即A=ga mod p)和 private(即b)计算出 pre-master。
 
2、Client Key Exchange消息
Client端:把产生的pubkey(即B=gb mod p) 放入Client Key Exchange消息中发给 server 。
server端:收到此消息后,会把消息中的pubkey(即B=gb mod p) 记录下来,可以依据pubkey(即B=gb mod p)和 private(即a)计算出 pre-master。
 
四、图形化表达方式

 
 

查看图片附件
---------------------
作者:chengqiuming
来源:CSDN
原文:https://blog.csdn.net/chengqiuming/article/details/70139821
版权声明:本文为博主原创文章,转载请附上博文链接!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值