DH算法是第一个密钥交换算法,也是第一个得到形式化描述的公钥密码算法。
DH密钥交换算法基于数学中的群论,群论也是当今大多数公钥密码的基础。
要使集合及其运算成为一个群,需要满足以下性质:
DH密钥交换算法使用模乘这种特殊运算。
模运算可以参考我之前写的博客
密码学学习笔记(七):Modular arithmetic - 模算数_kingofyb的博客-CSDN博客、
没有共享密钥的双方可以使用此协议建立共享密钥。
Alice随机挑选在里的a, 计算 mod p并将其发送给Bob。
Bob随机挑选在里的b, 计算 mod p并将其发送给Alice。
现在Alice知道a和所以她可以计算:
mod p
Bob知道b和所以他可以计算同样的S:
mod p
他们有一个共同的秘密 现在,可以使用KDF计算共享密钥。
根据DH密钥交换算法的工作原理,算法参与者需要协商一个素数p和群生成元g作为公共参数。素数p应该尽可能越大越好。由于DH密钥交换算法的安全性基于离散对数问题的困难性,因此对离散对数问题的最佳攻击直接影响到DH算法的安全性。在实践中,通常将p设置为2048比特的素数。
, 是公开的,窃听者也会得到
对于大模量:
所以这两个短暂的秘密, 以及最终共享的秘密 对于窃听者来说很难计算 “看起来很随意”
但是Diffie–Hellman不能保证身份验证,因此不能防止中间人攻击,因此Diffie–Hellman必须始终与身份验证机制一起使用
中间人(MitM)可以拦截和修改消息,向Alice假装自己是Bob,并向Bob假装自己是Alice
最后,Alice认为她正在与Bob分享一个秘密,Bob认为他正在与Alice分享一个机密,但两人都与密探分享了不同的秘密
如果Alice和Bob使用他们共享的秘密生成通信密钥,MitM可以读取所有内容