《算法图解》11.9读书笔记
Diffie-Hellman密钥交换是一种安全交换密钥的方法,可以让双方在不泄漏密钥的情况下,德出一个密钥。以Whitfield Diffie和Martin Hellman的名字共同命名。
Diffie-Hellman密钥交换是Ralph Merkle构想的第一个公钥协议之一,由 Diffie 和 Hellman 于 1976 年出版,这是最早提出私钥和相应公钥概念的公开著作。可以让双方在不泄漏密钥的情况下协商出一个密钥来。
传统上,两方之间的安全加密通信要求他们首先通过某种安全的物理方式交换密钥,例如由受信任的信使传输纸质密钥列表。
Diffie-Hellman密钥交换方法允许彼此双方在不安全的通道上共同建立共享密钥。
总结来说就是Diffie-Hellman密钥交换方法在发送和接收双方见建立了一个“秘密通信方法”,目的是为了能够在公共平台发送秘密数据。
wikipedia给了一个非常好的例子,简单解读一下可以非常清楚Diffie-Hellman密钥交换的本质。
可以看出通信双方为:Alice,Bob
Alice和Bob先共同有一个相同的颜色,Alice通过自己的私有颜色获得了可以公开的颜色,bob也通过自己的私有颜色获得了可以公开的颜色,之后二者互换,Alice和Bob通过自己的私有颜色去处理接收到的颜色,最终获得相同颜色。
Diffie-Hellman密钥交换例子
有两个公开的参数,一个素数p,一个原根g
假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数a
计算出Akey=g^a mod p,并将Akey发送给用户B
用户B随机选取b,计算出Bkey=g^b mod p,并将Bkey发送给用户A
此时,用户A知道p,g,a,Bkey
用户A通过计算得到共享密钥=Bkey^a mod p
用户B知道p,g,b,Akey
用户B通过计算得到共享密钥=Akey^b mod p
而用户A和用户B计算得到的共享密钥是一样的
共享密钥还可以这样算key=g^(a*b) mod p
Diffie-Hellman安全性
尽管 Diffie-Hellman 已被证明在正确实施时具有很强的抗攻击性,但仍存在安全问题,除了暴力破解、离散对数或量子计算方面的突破之外,Diffie-Hellman 的用户可能容易受到少数依赖于利用计算环境的攻击,即所谓的边信道攻击。
Diffie-Hellman密钥交换算法在其基本形式中最严重的限制是缺乏身份验证,单独使用Diffie-Hellman密钥交换的通信很容易受到中间人攻击。
理想情况下,Diffie-Hellman 应该与公认的身份验证方法(例如数字签名)结合使用,以通过公共通信介质验证用户的身份。Diffie-Hellman密钥交换非常适合用于数据通信,但较少用于长时间存储或归档的数据。