心有多大舞台便有多大

Embrace changes, pursue excellence, share niceness.

Diffie-Hellman密钥交换算法

(转载)Diffie-Hellman密钥交换算法

基础知识:什么是素数的原根?

原根Primitive Root 

g^i mod p ≠ g^j mod p 
其中i≠j且i, j介於1至(p-1)之间 
则g为p的原根。 

mod读“模”, mod n的意思是除以n的余数。 
如: 10 mod 3 =1 13 mod 5 =3

首次发表的公开密钥算法出现在DiffieHellman的论文中,这篇影响深远的论文奠定了公开密钥密码编码学。由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换。这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密。

Diffie-Hellman密钥交换算法的有效性依赖于计算离散对数的难度。简言之,可以如下定义离散对数:首先定义一个素数p的原根,为其各次幂产生从1 p-1的所有整数根,也就是说,如果a是素数p的一个原根,那么数值

                  a mod p, a2 mod p, ..., ap-1 mod p

是各不相同的整数,并且以某种排列方式组成了从1p-1的所有整数。

对于一个整数b和素数p的一个原根a,可以找到惟一的指数i,使得

                  b = ai mod p     其中0 ≤ i ≤ (p-1)

指数i称为b的以a为基数的模p的离散对数或者指数。该值被记为inda ,p(b)

基于此背景知识,可以定义Diffie-Hellman密钥交换算法。该算法描述如下:

1、有两个全局公开的参数,一个素数q和一个整数aaq的一个原根。

2、假设用户AB希望交换一个密钥,用户A选择一个作为私有密钥的随机数XA<q,并计算公开密钥YA=aXA mod qAXA的值保密存放而使YA能被B公开获得。类似地,用户B选择一个私有的随机数XB<q,并计算公开密钥YB=aXB mod qBXB的值保密存放而使YB能被A公开获得。

3、用户A产生共享秘密密钥的计算方式是K = (YB)XA mod q。同样,用户B产生共享秘密密钥的计算是K = (YA)XB mod q。这两个计算产生相同的结果:

              K = (YB)XA mod q

                = (aXB mod q)XA mod q

                = (aXB)XA mod q                   (根据取模运算规则得到)

                = aXBXA mod q

                = (aXA)XB mod q

                = (aXA mod q)XB mod q

                = (YA)XB mod q

因此相当于双方已经交换了一个相同的秘密密钥。

4、因为XAXB是保密的,一个敌对方可以利用的参数只有qaYAYB。因而敌对方被迫取离散对数来确定密钥。例如,要获取用户B的秘密密钥,敌对方必须先计算

               XB = inda ,q(YB)

然后再使用用户B采用的同样方法计算其秘密密钥K

Diffie-Hellman密钥交换算法的安全性依赖于这样一个事实:虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难。对于大的素数,计算出离散对数几乎是不可能的。

下面给出例子。密钥交换基于素数q = 9797的一个原根a = 5AB分别选择私有密钥XA = 36XB = 58。每人计算其公开密钥

                YA = 536 = 50 mod 97

                YB = 558 = 44 mod 97

在他们相互获取了公开密钥之后,各自通过计算得到双方共享的秘密密钥如下:

                    K = (YB)XA mod 97 = 4436 = 75 mod 97

                    K = (YA)XB mod 97 = 5058 = 75 mod 97

|5044|出发,攻击者要计算出75很不容易。  

假设用户A希望与用户B建立一个连接,并用一个共享的秘密密钥加密在该连接上传输的报文。用户A产生一个一次性的私有密钥XA,并计算出公开密钥YA并将其发送给用户B。用户B产生一个私有密钥XB,计算出公开密钥YB并将它发送给用户A作为响应。必要的公开数值qa都需要提前知道。另一种方法是用户A选择qa的值,并将这些数值包含在第一个报文中。

下面再举一个使用Diffie-Hellman算法的例子。假设有一组用户(例如一个局域网上的所有用户),每个人都产生一个长期的私有密钥XA,并计算一个公开密钥YA。这些公开密钥数值,连同全局公开数值qa都存储在某个中央目录中。在任何时刻,用户B都可以访问用户A 的公开数值,计算一个秘密密钥,并使用这个密钥发送一个加密报文给A。如果中央目录是可信任的,那么这种形式的通信就提供了保密性和一定程度的鉴别功能。因为只有AB可以确定这个密钥,其它用户都无法解读报文(保密性)。接收方A知道只有用户B才能使用此密钥生成这个报文(鉴别)。

Diffie-Hellman算法具有两个吸引力的特征:

1、仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻击的机会。

2、除对全局参数的约定外,密钥交换不需要事先存在的基础结构。

然而,该技术也存在许多不足:

1、没有提供双方身份的任何信息。

2、它是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥。受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作。

3、没办法防止重演攻击。

4、容易遭受中间人的攻击。第三方C在和A通信时扮演B;和B通信时扮演AAB都与C协商了一个密钥,然后C就可以监听和传递通信量。中间人的攻击按如下进行:

(1)B在给A的报文中发送他的公开密钥。

(2)C截获并解析该报文。CB的公开密钥保存下来并给A发送报文,该报文具有B的用户ID但使用C的公开密钥YC,仍按照好像是来自B的样子被发送出去。A收到C的报文后,将YCB的用户ID存储在一块。类似地,C使用YCB发送好像来自A的报文。

(3)B基于私有密钥XBYC计算秘密密钥K1A基于私有密钥XAYC计算秘密密钥K2C使用私有密钥XCYB计算K1,并使用XCYA计算K2

(4)从现在开始,C就可以转发A发给B的报文或转发B发给A的报文,在途中根据需要修改它们的密文。使得AB都不知道他们在和C共享通信。

Oakley算法是对Diffie-Hellman密钥交换算法的优化,它保留了后者的优点,同时克服了其弱点。

Oakley算法具有五个重要特征:

1、它采用称为cookie程序的机制来对抗阻塞攻击。

2、它使得双方能够协商一个全局参数集合。

3、它使用了现时来保证抵抗重演攻击。

4、它能够交换Diffie-Hellman公开密钥。

5、它对Diffie-Hellman交换进行鉴别以对抗中间人的攻击。

Oakley可以使用三个不同的鉴别方法:

1、数字签名:通过签署一个相互可以获得的散列代码来对交换进行鉴别;每一方都使用自己的私钥对散列代码加密。散列代码是在一些重要参数上生成的,如用户ID和现时。

2、公开密钥加密:通过使用发送者的私钥对诸如ID和现时等参数进行加密来鉴别交换。

3、对称密钥加密:通过使用某种共享密钥对交换参数进行对称加密,实现交换的鉴别。

 

杨献春 编撰

posted on 2008-04-21 11:47 pony 阅读(2664) 评论(0)  编辑  收藏 所属分类: 其它技术文章


只有注册用户登录后才能发表评论。


网站导航: