DH密钥交换和ECDH原理.doc

DH密钥交换和ECDH原理.doc

ID:57687414

大小:34.50 KB

页数:2页

时间:2020-09-01

DH密钥交换和ECDH原理.doc_第1页
DH密钥交换和ECDH原理.doc_第2页
资源描述:

《DH密钥交换和ECDH原理.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、DH密钥交换和ECDH原理主题 安全技术下面我们以Alice和Bob为例叙述Diffie-Hellman密钥交换的原理。1,Diffie-Hellman交换过程中涉及到的所有参与者定义一个组,在这个组中定义一个大质数p,底数g。2,Diffie-Hellman密钥交换是一个两部分的过程,Alice和Bob都需要一个私有的数字a,b。下面是DH交换的过程图:本图片来自wiki下面我们进行一个实例1.爱丽丝与鲍伯协定使用p=23以及g=5.2.爱丽丝选择一个秘密整数a=6,计算A=g^amodp并发送给鲍伯。   A=5^6mod23=8.3.鲍伯选择一个秘密

2、整数b=15,计算B=g^bmodp并发送给爱丽丝。   B=5^15mod23=19.4.爱丽丝计算s=Bamodp  19^6mod23=2.5.鲍伯计算s=Abmodp   8^15mod23=2. ECDH密钥交换:ECDH:      ECC算法和DH结合使用,用于密钥磋商,这个密钥交换算法称为ECDH。交换双方可以在不共享任何秘密的情况下协商出一个密钥。ECC是建立在基于椭圆曲线的离散对数问题上的密码体制,给定椭圆曲线上的一个点P,一个整数k,求解Q=kP很容易;给定一个点P、Q,知道Q=kP,求整数k确是一个难题。ECDH即建立在此数学难题之

3、上。密钥磋商过程:假设密钥交换双方为Alice、Bob,其有共享曲线参数(椭圆曲线E、阶N、基点G)。1)Alice生成随机整数a,计算A=a*G。2)Bob生成随机整数b,计算B=b*G。3)Alice将A传递给Bob。A的传递可以公开,即攻击者可以获取A。   由于椭圆曲线的离散对数问题是难题,所以攻击者不可以通过A、G计算出a。4)Bob将B传递给Alice。同理,B的传递可以公开。5)Bob收到Alice传递的A,计算Q=b*A6)Alice收到Bob传递的B,计算Q`=a*BAlice、Bob双方即得Q=b*A=b*(a*G)=(b*a)*G=(

4、a*b)*G=a*(b*G)=a*B=Q'(交换律和结合律),即双方得到一致的密钥Q。       目前Openssl里面的ECC算法的套件支持是ECDSA/ECDH。在国密的SSL套件中,可以使用ECDSA/ECC(密钥加密传输),ECDSA/ECDH(密钥磋商)两种套件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。