Diffie-Hellman密鑰交換協(xié)議_第1頁
Diffie-Hellman密鑰交換協(xié)議_第2頁
Diffie-Hellman密鑰交換協(xié)議_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、Diffie-Hellman密鑰交換協(xié)議編制僅供參考審核批準生效日期地址: 電話:傳真: 郵編:Diffie-Hellman MethodDiffie-Hellman:一種確保共享KEY安全穿越不安全網絡的方法,它是OAKLEY的一個組成部分。Whitefield與Martin Hellman在1976年提出了一個奇妙的密鑰交換協(xié)議,稱為Diffie-Hellman密鑰交換協(xié)議/算法(Diffie-Hellman Key Exchange/Agreement Algorithm)。這個機制的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰。然后可以用這個密鑰進行加密和解密。但是注意,這個密

2、鑰交換協(xié)議/算法只能用于密鑰的交換,而不能進行消息的加密和解密。雙方確定要用的密鑰后,要使用其他對稱密鑰操作加密算法實際加密和解密消息。缺點然而,該技術也存在許多不足:沒有提供雙方身份的任何信息。 它是計算密集性的,因此容易遭受阻塞性攻擊,即對手請求大量的密鑰。受攻擊者花費了相對多的計算資源來求解無用的冪系數(shù)而不是在做真正的工作。 沒辦法防止重演攻擊。 容易遭受中間人的攻擊。第三方C在和A通信時扮演B;和B通信時扮演A。A和B都與C協(xié)商了一個密鑰,然后C就可以監(jiān)聽和傳遞通信量。中間人的攻擊按如下進行: B在給A的報文中發(fā)送他的公開密鑰。 C截獲并解析該報文。C將B的公開密鑰保存下來并給A發(fā)送報

3、文,該報文具有B的用戶ID但使用C的公開密鑰YC,仍按照好像是來自B的樣子被發(fā)送出去。A收到C的報文后,將YC和B的用戶ID存儲在一塊。類似地,C使用YC向B發(fā)送好像來自A的報文。 B基于私有密鑰XB和YC計算秘密密鑰K1。A基于私有密鑰XA和YC計算秘密密鑰K2。C使用私有密鑰XC和YB計算K1,并使用XC和YA計算K2。 從現(xiàn)在開始,C就可以轉發(fā)A發(fā)給B的報文或轉發(fā)B發(fā)給A的報文,在途中根據(jù)需要修改它們的密文。使得A和B都不知道他們在和C共享通信。中間人攻擊 描述:(1)Alice 公開發(fā)送值a和p給Bob,攻擊者Carol截獲這些值,隨即把自己產生的公開值發(fā)給Bob。(2)Bob 公開發(fā)送值a和p給Alice,又被 Carol截獲,隨即把自己產生的公開值發(fā)給Alice。(3)Alice 和Carol計算出兩人之間的共享密鑰k1。(4)Bob 和Carol計算出兩人之間另一個的共享密鑰k2。受到中間人Carol攻擊后,Alice用密鑰k1給Bob發(fā)送消息,Carol截獲后用k1解密就可讀取消息,然后將獲得的明文消息用k2加密(加密前對消息可能做某些修改,即主動攻擊),然后發(fā)給Bob。對Bob發(fā)給Alice的消息,Carol用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論