《我的第一本算法书》阅读笔记 5-7 迪菲 - 赫尔曼密钥交换(Diffie-Hellman)

本文主要是介绍《我的第一本算法书》阅读笔记 5-7 迪菲 - 赫尔曼密钥交换(Diffie-Hellman),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

迪菲 - 赫尔曼(Diffie-Hellman)密钥交换是一种可以在通信双方之间安全交换密钥的方法。 这种方法通过将双方共有的秘密数值隐藏在公开数值相关的运算中,来实现双方之间密钥的安全交换。


在使用公式进行讲解之前,我们先通过图片来理解一下这个算法的概念

假设有一种方法可以合成两个密钥。使用这种 方法来合成密钥P和密 钥S,就会得到由这两 个密钥的成分所构成的密钥P-S。

这种合成方法有三个特征。第一,即使持有密钥P和合成的密钥P-S, 也无法把密钥S单独取 出来。

第二,不管是怎样合成而来的密钥,都可以把它作为新的元素,继续与别的密钥进行合成。比如上图 中的这个例子,使用密钥P和密钥P-S,还能合成出新的密钥P-P-S。

第三,密钥的合成结果与合成顺序无关,只与用了哪些密钥有关。比如合成密钥B和密钥C后,得到的是密 钥 B-C,再将其与密钥 A 合成,得到的就是密钥 A-B-C。而合成密钥 A 和密钥 C 后,得到的是密钥 A-C, 再将其与密钥B合成,得到的就是密钥B-A-C。此处的密钥A-B-C和密钥B-A-C是一样的。


我们试一试用这种方 法, 在A和B这两人之间安全地交换密钥吧。首先由A生成密钥P。

然后A把密钥P发送 给B。

接下来,A 和 B 各自准备自己的私有密钥SA 和SB。

A利 用 密 钥P和 私 有 密 钥SA合 成 新 的 密 钥 P-SA。

B也利用密钥P和私有密钥SB合成新的密钥 P-SB。

A将密钥P-SA 发送给 B,B 也将密钥 P-SB发送 给A。

A将私有密钥SA和收到的密钥P-SB合成为新 的密钥SA-P-SB。

同 样 地,B也 将 私 有 密钥SB和收到的密钥 P-SA合成为新的密钥 P-SA-SB。 于 是A和 B都得到了密钥P-SA-SB。这个密钥将作为 “加密密钥”和“解密密钥”来使用。


下面我们来验证该密 钥交换的安全性。因 为密钥P、密钥P-SA 和密钥P-SB需要在互 联网上进行传输,所 以有可能会被X窃听。

但 是,X无 法 用 自 己 窃听到的密钥合成出 P-SA-SB, 因 此 这 种 交换方式是安全的。


接下来用公式来表示这种密钥交换法。用P、G两个整数来表示一开始生成的公开密钥P。其中P是一 个非常大的素数,而G是素数P所对应的生成元(或者“原根”)中的一个。

首先,由 A 来准备素数P和生成元G。这两个数 公开也没有关系。

A将素数P和生成元G发送给B。

接下来,A和B分别准备了各自的秘密数字X和Y。X和Y都必须小于P-2

A 和 B 分别计算“(G的 秘 密 数 字 次 方 )mod P”。mod 运算就是取余 运 算。“G mod P” 就 是计算G除以P后的余 数。此处的运算等同于 概念意义上的“合成”。

A和B将自己的计算结 果发送给对方。

A 和 B 收到对方的计算结果后,先计算这个值的秘密数字次方,然后再 mod P。最后A和B会得到相同 的结果。

下面来验证这种密钥交换法的安全性。即便X窃听了整个通信过程,也无法用窃听到的数字计算出A 和B共有的数字。而且,X也无法计算出保密数字X和Y。因此,此处使用迪菲-赫尔曼密钥交换是安 全的。


迪菲 - 赫尔曼密钥交换由惠特菲尔德·迪菲(Whitfield Diffie)和马丁·赫尔曼 (Martin Hellman)提出,两人在 2015 年获得了图灵奖。

根据素数 P、生成元 G 和“G^X mod P”求出 X 的问题就是“离散对数问题”,人们至今还未找到这个问题的解法,而迪菲 - 赫尔曼密钥交换正是利用了这个数学难题。(安全性基于离散对数难题)

使用迪菲 - 赫尔曼密钥交换,通信双方仅通过交换一些公开信息就可以实现密钥 交换。但实际上,双方并没有交换密钥,而是生成了密钥。因此,该方法又被叫作“迪菲 - 赫尔曼密钥协议”。


《我的第一本算法书》  [日]石田保辉 宫崎修一/著    张贝/译

这篇关于《我的第一本算法书》阅读笔记 5-7 迪菲 - 赫尔曼密钥交换(Diffie-Hellman)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/393768

相关文章

openCV中KNN算法的实现

《openCV中KNN算法的实现》KNN算法是一种简单且常用的分类算法,本文主要介绍了openCV中KNN算法的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的... 目录KNN算法流程使用OpenCV实现KNNOpenCV 是一个开源的跨平台计算机视觉库,它提供了各

利用Python快速搭建Markdown笔记发布系统

《利用Python快速搭建Markdown笔记发布系统》这篇文章主要为大家详细介绍了使用Python生态的成熟工具,在30分钟内搭建一个支持Markdown渲染、分类标签、全文搜索的私有化知识发布系统... 目录引言:为什么要自建知识博客一、技术选型:极简主义开发栈二、系统架构设计三、核心代码实现(分步解析

springboot+dubbo实现时间轮算法

《springboot+dubbo实现时间轮算法》时间轮是一种高效利用线程资源进行批量化调度的算法,本文主要介绍了springboot+dubbo实现时间轮算法,文中通过示例代码介绍的非常详细,对大家... 目录前言一、参数说明二、具体实现1、HashedwheelTimer2、createWheel3、n

SpringBoot实现MD5加盐算法的示例代码

《SpringBoot实现MD5加盐算法的示例代码》加盐算法是一种用于增强密码安全性的技术,本文主要介绍了SpringBoot实现MD5加盐算法的示例代码,文中通过示例代码介绍的非常详细,对大家的学习... 目录一、什么是加盐算法二、如何实现加盐算法2.1 加盐算法代码实现2.2 注册页面中进行密码加盐2.

Java时间轮调度算法的代码实现

《Java时间轮调度算法的代码实现》时间轮是一种高效的定时调度算法,主要用于管理延时任务或周期性任务,它通过一个环形数组(时间轮)和指针来实现,将大量定时任务分摊到固定的时间槽中,极大地降低了时间复杂... 目录1、简述2、时间轮的原理3. 时间轮的实现步骤3.1 定义时间槽3.2 定义时间轮3.3 使用时

C语言实现两个变量值交换的三种方式

《C语言实现两个变量值交换的三种方式》两个变量值的交换是编程中最常见的问题之一,以下将介绍三种变量的交换方式,其中第一种方式是最常用也是最实用的,后两种方式一般只在特殊限制下使用,需要的朋友可以参考下... 目录1.使用临时变量(推荐)2.相加和相减的方式(值较大时可能丢失数据)3.按位异或运算1.使用临时

使用C语言实现交换整数的奇数位和偶数位

《使用C语言实现交换整数的奇数位和偶数位》在C语言中,要交换一个整数的二进制位中的奇数位和偶数位,重点需要理解位操作,当我们谈论二进制位的奇数位和偶数位时,我们是指从右到左数的位置,本文给大家介绍了使... 目录一、问题描述二、解决思路三、函数实现四、宏实现五、总结一、问题描述使用C语言代码实现:将一个整

如何通过Golang的container/list实现LRU缓存算法

《如何通过Golang的container/list实现LRU缓存算法》文章介绍了Go语言中container/list包实现的双向链表,并探讨了如何使用链表实现LRU缓存,LRU缓存通过维护一个双向... 目录力扣:146. LRU 缓存主要结构 List 和 Element常用方法1. 初始化链表2.

golang字符串匹配算法解读

《golang字符串匹配算法解读》文章介绍了字符串匹配算法的原理,特别是Knuth-Morris-Pratt(KMP)算法,该算法通过构建模式串的前缀表来减少匹配时的不必要的字符比较,从而提高效率,在... 目录简介KMP实现代码总结简介字符串匹配算法主要用于在一个较长的文本串中查找一个较短的字符串(称为

通俗易懂的Java常见限流算法具体实现

《通俗易懂的Java常见限流算法具体实现》:本文主要介绍Java常见限流算法具体实现的相关资料,包括漏桶算法、令牌桶算法、Nginx限流和Redis+Lua限流的实现原理和具体步骤,并比较了它们的... 目录一、漏桶算法1.漏桶算法的思想和原理2.具体实现二、令牌桶算法1.令牌桶算法流程:2.具体实现2.1