Diffie-Hellman密钥交换原理

同余运算规则

ab mod n = ( (a mod n)b ) mod n
证明(自己猜的)
设 a = kn + x, 即 a mod n = x = a - kn
(a mod n)b = (a - kn)b
将 (a - kn)b二项式展开
(a mod n)b = c0ab(-kn)0 + c1ab-1(-kn)1 + … + cna0(-kn)n

(a mod n)b = c0ab + c1ab-1(-kn)1 + … + cn(-kn)n
其中c为二项式系数, c0 = 1
上式对n取模, 含n的项消除, 得到
(a mod n)b = ab
所以
ab mod n = ( (a mod n)b ) mod n

Diffie-Hellman原理

基本原理

给出两个整数n, g
用户A生成一个密文
Ca = gx mod n, 即对明文幂计算, 然后取模, x为随机
用户B也使用类似的方式
Cb = gy mod n

然后双方交换密文, 双方的所拥有的信息为
A(n, x, Ca, Cb)
B(n, y, Ca, Cb)
也就是说, x, y可以认为是各自的私钥.
A, B执行以下操作
keyA = Cbx mod n
keyB = Cay mod n
再将以下两式代入上式
Ca = gx mod n
Cb = gy mod n
得到
keyA = ( gy mod n )x mod n
keyB = ( gx mod n )y mod n
使用前面证明的同余变形
keyA = ( gy mod n )x mod n = ( gy )x mod n = ( gxy ) mod n
keyB = ( gx mod n )y mod n = ( gx )y mod n = ( gxy ) mod n
所以
keyA = keyB

实际应用

g通常取值为2, n取值为2q+1, (q为素数, n也为素数)
发明者要求g为这个素数的本原根, 但实际上并不需要这么做
TLS应用
https://blog.csdn.net/wzj_whut/article/details/86646812

你可能感兴趣的:(加密)