Diffie-Hellman 密鑰交換是非對稱還是對稱算法?
據我了解,DHKE 算法是對稱的,因為它只產生一個共享的秘密,而不是公鑰和私鑰,但是Google搜尋“diffie hellman 是不對稱的嗎?” 結果如下:
DH 算法基於公鑰密碼學,是一種在不受信任的網路上安全地在兩方之間交換共享密鑰的方法。它是一種非對稱密碼,被多種協議使用,包括 SSL、SSH 和 IPSec。
維基百科尤其令人困惑。我已經強調了關鍵片語(不是雙關語),為什麼……
DH 是在密碼學領域中實現的最早的公鑰交換實例之一。由 Diffie 和 Hellman 於 1976 年出版,這是最早提出私鑰和對應公鑰思想的公開著作。
Diffie-Hellman 密鑰交換方法允許沒有先驗知識的兩方在不安全的通道上共同建立共享密鑰。然後,此密鑰可用於使用對稱密鑰密碼加密後續通信。
也可以使用 Diffie-Hellman 作為公鑰基礎設施的一部分,允許 Bob 加密消息,以便只有 Alice 能夠解密它,除了 Bob 擁有 Alice 的公鑰的可信知識之外,他們之間沒有事先通信. Alice 的公鑰是 ( Ga mod p , g , p )。為了向她發送消息,Bob 選擇一個隨機b,然後將 Alice Gb mod p(未加密)與使用對稱密鑰( Ga ) b mod p加密的消息一起發送給 Alice. 只有 Alice 可以確定對稱密鑰並因此解密消息,因為只有她有一個(私鑰)。預共享的公鑰還可以防止中間人攻擊。
實際上,Diffie-Hellman 並沒有以這種方式使用,RSA 是主要的公鑰算法。這主要是出於歷史和商業原因,即 RSA Security 為密鑰簽名創建了一個證書頒發機構,後來成為 Verisign。如上所述,Diffie-Hellman 不能直接用於簽署證書。然而,ElGamal 和 DSA 簽名算法在數學上與之相關,以及用於保護 Internet 協議通信的 IPsec 協議套件的 MQV、STS 和 IKE 組件。
那裡有很多關於公共/私人與秘密密鑰,以及不對稱與對稱,所以我正在尋找一些關於 DHKE 到底是什麼的確切資訊。
謝謝你。
Diffie-Hellman 密鑰交換是一種非對稱算法,用於建立對稱密鑰。
一般來說,非對稱加密是指通信者可以訪問不同的秘密資訊,而對稱加密是指他們可以訪問相同的秘密資訊。對稱密碼學是一個不太嚴格的模型,因此通常更有效。非對稱密碼學主要用於建立共享秘密,以便後續通信可以使用更有效的對稱密碼學方法。
在 Diffie-Hellman 交換中,使用者創建自己的私人秘密 $ a $ 和 $ b $ 因此這是一種不對稱的方法。公共價值觀 $ g^a $ 和 $ g^b $ 然後傳輸給所有人。共享秘密值 $ g^{ab} $ 只應該由初始個人計算。一旦在通信者之間建立了這個共享密鑰,它就可以在兩個使用者之間對稱地使用。