Https核心加密算法-Diffie–Hellman key exchange

Diffie–Hellman key exchange

 

【维基百科】:http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

【国际协议】:http://www.ietf.org/rfc/rfc2631.txt

【简单讲解】:http://searchsecurity.techtarget.com/definition/Diffie-Hellman-key-exchange

【htps讲解】:http://blog.jobbole.com/45530/

 

算法描述:

公钥算法的特点就是很容易由算子计算出结果,而基本上不可能作逆向运算。这也就是使用了两个质数的所要达到的目的。

现在假设Alice和Bob分别是参与DH式密钥交换过程的两方,他们一开始会商议确定一个小质数(一般是2,3,5这样的小数字)和一个大质数(有300位以上)作为加密的原始信息。小质数和大质数都可以直接传输,不必担心交换过程中的不安全。

需要明白的是,Alice和Bob各自都持有着自己的私钥(100多位的数),而且也永远不应该共享自己的私钥。不光是两人之间,也包括其他不相关的人都不应该拥有这两组私钥。网络中传输的是他们的私钥、小质数和大质数混合运算得到的结果。更确切来说,就是:

  • Alice的结果 = (小质数Alice的密码)% 大质数
  • Bob的结果 = (小质数Bob的密码)% 大质数
  • (“%” 符号表示取模运算,即取得除法运算的余数)

所以Alice使用大质数和小质数加上自己的私钥运算,就会得出结果,而Bob做同样的计算,也能得到相同的结果。当他们接收到对方的运算结果时,他们可以由数学计算导出会话中所要传输的信息,也就是说:

Alice计算的是

  • (Bob的结果Alice的密码)% 大质数

而Bob则计算

  • (Alice的结果Bob的密码)% 大质数

Alice和Bob得出来的数字相同,这个数字也就是会话中所要共享的密码。请注意,双方都没有向对方传输各自的私钥,而连接过程中也没有明文传递保密信息。这一点真是太棒了!

实例:

Alice and Bob agree to use a prime number p=23 and base g=5. 
Alice chooses a secret integer a=6, then sends Bob A = ga mod p 
A = 56 mod 23 
A = 15,625 mod 23 
A = 8 
Bob chooses a secret integer b=15, then sends Alice B = gb mod p 
B = 515 mod 23 
B = 30,517,578,125 mod 23 
B = 19 
Alice computes s = B a mod p 
s = 196 mod 23 
s = 47,045,881 mod 23 
s = 2 
Bob computes s = A b mod p 
s = 815 mod 23 
s = 35,184,372,088,832 mod 23 
s = 2 
Alice and Bob now share a secret: s = 2. This is because 6*15 is the same as 15*6. So somebody who had known both these private integers might also have calculated s as follows: 
s = 56*15 mod 23 
s = 515*6 mod 23 
s = 590 mod 23 
s = 807,793,566,946,316,088,741,610,050,849,573,099,185,363,389,551,639,556,884,765,625 mod 23 
s = 2 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值