Diffie-Hellman
Diffie-Hellman 密鑰交換,然後呢?
我知道 Diffie-Hellman 密鑰交換 (DHKE) 是如何工作的。但它在哪裡使用?好的,現在兩者都有相同的密鑰。但是這些密鑰是如何使用的呢?
我聽說 HTTPS 正在使用 DHKE。好的,但是他們用鑰匙做什麼呢?他們只是將消息與密鑰相乘嗎?另一方面,除以密鑰?
乘法 DHKE及其橢圓曲線版本ECDH可用於在各方之間建立共同秘密。建立密鑰後,此密鑰可用於為TLS 1.3 中的密碼套件AES-GCM、AES-CCM 和 ChaCha20 派生對稱密鑰。這些密碼是帶有關聯數據的身份驗證加密 (AEAD),並提供機密性、完整性和身份驗證。換句話說,它們提供了IND-CCA2/NM-CCA2-在自適應選擇密文攻擊下密文不可區分性和不可延展性的標準。將非對稱加密與對稱加密相結合稱為混合密碼系統這是常見的做法。我們更喜歡它,因為與公鑰加密系統相比,公鑰密碼系統非常慢。
DHKE 可用於靜態-靜態、靜態-短暫和短暫-短暫。從 TLS 1.3 開始,靜態 RSA 和 Diffie-Hellman 密碼套件已被刪除,因此前向保密現在是強制性的。
要導出對稱密鑰,可以使用密鑰導出函式,它甚至可以用於導出多個密鑰和 IV/nonce。一旦雙方就密鑰的派生方法達成一致,發送者可以通過 TLS 的密碼套件之一使用派生的密鑰對消息進行加密,而另一方可以使用相同的密鑰派生來派生要解密的密鑰。
另一個例子是集成加密方案。