Diffie-Hellman

Diffie-Hellman

Diffie-Hellman:一種確保共享KEY安全穿越不安全網路的方法,它是OAKLEY的一個組成部分。Whitefield與Martin Hellman在1976年提出了一個奇妙的密鑰交換協定,稱為Diffie-Hellman密鑰交換協定/算法(Diffie-Hellman Key Exchange/Agreement Algorithm).這個機制的巧妙在於需要安全通信的雙方可以用這個方法確定對稱密鑰。然後可以用這個密鑰進行加密和解密。但是注意,這個密鑰交換協定/算法只能用於密鑰的交換,而不能進行訊息的加密和解密。雙方確定要用的密鑰後,要使用其他對稱密鑰操作加密算法實現加密和解密訊息。

基本介紹

  • 外文名:Diffie-Hellman
  • 提出者:Whitefield與Martin Hellman
  • 提出時間:1976年
  • 套用學科:計算機
  • 適用領域範圍:安全通信
建立方法,定義,算法描述,協定,缺點,算法,鑑別方法,數字簽名,公開密鑰加密,對稱密鑰加密,

建立方法

(儘管Diffie-Hellman密鑰交換協定/算法使用了數學原理,但是很容易理解。)Diffie-Hellman 由Whitfield Diffie和Martin Hellman在1976年公布的一種密鑰一致性算法。Diffie-Hellman是一種建立密鑰的方法,而不是加密方法。然而,它所產生的密鑰可用於加密、進一步的密鑰管理或任何其它的加密方式。Diffie-Hellman密鑰交換算法及其最佳化首次發表的公開密鑰算法出現在Diffie和Hellman的論文中,這篇影響深遠的論文奠定了公開密鑰密碼編碼學。

定義

由於該算法本身限於密鑰交換的用途,被許多商用產品用作密鑰交換技術,因此該算法通常稱之為Diffie-Hellman密鑰交換(簡寫為DH算法,基於DH算法的密鑰交換通常也被稱為DH交換).這種密鑰交換技術的目的在於使得兩個用戶安全地交換一個秘密密鑰以便用於以後的報文加密. Diffie-Hellman密鑰交換算法的有效性依賴於計算離散對數的難度.簡言之,可以如下定義離散對數:首先定義一個素數p的原根,為其各次冪產生從1 到p-1的所有整數根,也就是說,如果a是素數p的一個原根,那么數值 a mod p,a2 mod p,...,ap-1 mod p 是各不相同的整數,並且以某種排列方式組成了從1到p-1的所有整數. 對於一個整數b和素數p的一個原根a,可以找到惟一的指數i,使得 b = a^i mod p 其中0 ≤ i ≤ (p-1) 指數i稱為b的以a為基數的模p的離散對數或者指數.該值被記為inda,p(b).

算法描述

基於原根的定義及性質,可以定義Diffie-Hellman密鑰交換算法.該算法描述如下:
1,有兩個全局公開的參數,一個素數q和一個整數a,a是q的一個原根.
2,假設用戶A和B希望交換一個密鑰,用戶A選擇一個作為私有密鑰的隨機數XA(XA<q),並計算公開密鑰YA=a^XA mod q。A對XA的值保密存放而使YA能被B公開獲得。類似地,用戶B選擇一個私有的隨機數XB<q,並計算公開密鑰YB=a^XB mod q。B對XB的值保密存放而使YB能被A公開獲得.
3,用戶A產生共享秘密密鑰的計算方式是K = (YB)^XA mod q.同樣,用戶B產生共享秘密密鑰的計算是K = (YA)^XB mod q.這兩個計算產生相同的結果: K = (YB)^XA mod q = (a^XB mod q)^XA mod q = (a^XB)^XA mod q (根據取模運算規則得到) = a^(XBXA) mod q = (a^XA)^XB mod q = (a^XA mod q)^XB mod q = (YA)^XB mod q 因此相當於雙方已經交換了一個相同的秘密密鑰.
4,因為XA和XB是保密的,一個敵對方可以利用的參數只有q,a,YA和YB.因而敵對方被迫取離散對數來確定密鑰.例如,要獲取用戶B的秘密密鑰,敵對方必須先計算 XB = inda,q(YB) 然後再使用用戶B採用的同樣方法計算其秘密密鑰K. Diffie-Hellman密鑰交換算法的安全性依賴於這樣一個事實:雖然計算以一個素數為模的指數相對容易,但計算離散對數卻很困難.對於大的素數,計算出離散對數幾乎是不可能的. 下面給出例子.密鑰交換基於素數q = 97和97的一個原根a = 5.A和B分別選擇私有密鑰XA = 36和XB = 58.每人計算其公開密鑰 YA = 5^36 = 50 mod 97 YB = 5^58 = 44 mod 97 在他們相互獲取了公開?>密鑰之後,各自通過計算得到雙方共享的秘密密鑰如下: K = (YB)^XA mod 97 = 44^36 = 75 mod 97 K = (YA)^XB mod 97 = 50^58 = 75 mod 97 從|50,44|出發,攻擊者要計算出75很不容易.

協定

假設用戶A希望與用戶B建立一個連線,並用一個共享的秘密密鑰加密在該連線上傳輸的報文.用戶A產生一個一次性的私有密鑰XA,並計算出公開密鑰YA並將其傳送給用戶B.用戶B產生一個私有密鑰XB,計算出公開密鑰YB並將它傳送給用戶A作為回響.必要的公開數值q和a都需要提前知道.另一種方法是用戶A選擇q和a的值,並將這些數值包含在第一個報文中. 下面再舉一個使用Diffie-Hellman算法的例子.假設有一組用戶(例如一個區域網路上的所有用戶),每個人都產生一個長期的私有密鑰XA,並計算一個公開密鑰YA.這些公開密鑰數值,連同全局公開數值q和a都存儲在某箇中央目錄中.在任何時刻,用戶B都可以訪問用戶A 的公開數值,計算一個秘密密鑰,並使用這個密鑰傳送一個加密報文給A.如果中央目錄是可信任的,那么這種形式的通信就提供了保密性和一定程度的鑑別功能.因為只有A和B可以確定這個密鑰,其它用戶都無法解讀報文(保密性).接收方A知道只有用戶B才能使用此密鑰生成這個報文(鑑別). Diffie-Hellman算法具有兩個吸引力的特徵: 僅當需要時才生成密鑰,減小了將密鑰存儲很長一段時間而致使遭受攻擊的機會. 除對全局參數的約定外,密鑰交換不需要事先存在的基礎結構.

缺點

然而,該技術也存在許多不足: 沒有提供雙方身份的任何信息. 它是計算密集性的,因此容易遭受阻塞性攻擊,即對手請求大量的密鑰.受攻擊者花費了相對多的計算資源來求解無用的冪係數而不是在做真正的工作. 沒辦法防止重演攻擊. 容易遭受中間人的攻擊.第三方C在和A通信時扮演B;和B通信時扮演A.A和B都與C協商了一個密鑰,然後C就可以監聽和傳遞通信量.中間人的攻擊按如下進行: B在給A的報文中傳送他的公開密鑰. C截獲並解析該報文.C將B的公開密鑰保存下來並給A傳送報文,該報文具有B的用戶ID但使用C的公開密鑰YC,仍按照好像是來自B的樣子被傳送出去.A收到C的報文後,將YC和B的用戶ID存儲在一塊.類似地,C使用YC向B傳送好像來自A的報文. B基於私有密鑰XB和YC計算秘密密鑰K1.A基於私有密鑰XA和YC計算秘密密鑰K2.C使用私有密鑰XC和YB計算K1,並使用XC和YA計算K2. 從現在開始,C就可以轉發A發給B的報文或轉發B發給A的報文,在途中根據需要修改它們的密文.使得A和B都不知道他們在和C共享通信.

算法

Oakley算法是對Diffie-Hellman密鑰交換算法的最佳化,它保留了後者的優點,同時克服了其弱點. Oakley算法具有五個重要特徵: 它採用稱為cookie程式的機制來對抗阻塞攻擊. 它使得雙方能夠協商一個全局參數集合. 它使用了現時來保證抵抗重演攻擊. 它能夠交換Diffie-Hellman公開密鑰. 它對Diffie-Hellman交換進行鑑別以對抗中間人的攻擊.

鑑別方法

Oakley可以使用三個不同的鑑別方法:

數字簽名

通過簽署一個相互可以獲得的散列代碼來對交換進行鑑別;每一方都使用自己的私鑰對散列代碼加密.散列代碼是在一些重要參數上生成的,如用戶ID和現時.

公開密鑰加密

通過使用傳送者的私鑰對諸如ID和現時等參數進行加密來鑑別交換.

對稱密鑰加密

通過使用某種共享密鑰對交換參數進行對稱加密,實現交換的鑑別.

相關詞條

熱門詞條

聯絡我們