持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第21天
迪菲-赫尔曼秘钥交换
迪菲-赫尔曼(Diffie-Helman)密钥交换是一种可以在通信双方之间安全交换密钥的方法。这种方法通过将双方共有的秘密数值隐藏在公开数值相关的运算中,来实现双方之间密钥的安全交换
图解
01
先通过图片理解该算法概念
02
假设有一种方法可以合成两个密钥。使用这种方法来合成密钥P和密钥S,就会得到由这两个密钥的成分所构成的密钥P-S
03
这种合成方法有三个特征。第一,即使持有密钥P和合成的密钥P-S,也无法把密钥S单独取出来
04
第二,不管是怎样合成而来的密钥,都可以把它作为新的元素,继续与别的密钥进行合成。比如上图中的这个例子,使用密钥P和密钥P-S,还能合成出新的密钥P-P-S
05
06
我们试一试用这种方法,在A和B这两人之间安全地交换密钥吧。首先由A生成密钥P
07
然后A把密钥P发送给B
08
接下来,A和B各自准备自己的私有密钥SA和SB
09
A利用密钥P和私有密钥SA合成新的密钥P-SA
10
B也利用密钥P和私有密钥SB合成新的密钥P-SB
11
A将密钥P-SA发送给B,B也将密钥P-SB发送给A
12
A将私有密钥SA和收到的密钥P-SB合成为新的密钥SA-P-SB
13
同样地,B也将私有密钥SB和收到的密钥P-SA合成为新的密钥P-SA-SB。于是A和B都得到了密钥P-SA.SB。这个密钥将作为“加密密钥”和“解密密钥”来使用
14
下面我们来验证该密钥交换的安全性。因为密钥P、密钥P-SA和密钥P-SB需要在互联网上进行传输,所以有可能会被X窃听
15
但是,X无法用自己窃听到的密钥合成出P-SA-SB,因此这种交换方式是安全的
16
接下来用公式来表示这种密钥交换法。用P、G两个整数来表示一开始生成的公开密钥P。其中P是一个非常大的素数,而G是素数P所对应的生成元(或者“原根”)中的一个
17
首先,由A来准备素数P和生成元G。这两个数公开也没有关系
18
A将素数P和生成元G发送给B
19
接下来,A和B分别准备了各自的秘密数字x和Y。X和Y都必须小于P-2
20
A和B分别计算“(G的秘密数字次方)modP”。mod运算就是取余运算。“G mod P”就是计算G除以P后的余数。此处的运算等同于概念意义上的“合成”
21
A和B将自己的计算结果发送给对方
22
A和B收到对方的计算结果后,先计算这个值的秘密数字次方,然后再modP。最后A和B会得到相同的结果
23
下面来验证这种密钥交换法的安全性。即便X窃听了整个通信过程,也无法用窃听到的数字计算出A和B共有的数字。而且,X也无法计算出保密数字X和Y。因此,此处使用迪菲-赫尔曼密钥交换是安全的
补充说明
使用迪菲-赫尔曼密钥交换,通信双方仅通过交换一些公开信息就可以实现密钥交换。但实际上,双方并没有交换密钥,而是生成了密钥。因此,该方法又被叫作“迪菲-赫尔曼密钥协议”。