- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Diffie-HellmanMethod
Diffie-Hellman:一种保证共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。
Whitefield与MartinHellman在1976年提出了一个奇妙的密钥互换协议,
称为Diffie-Hellman密钥互换协议/算法(Diffie-HellmanKey
Exchange/AgreementAlgorithm)。这个体制的巧妙在于需要安全通信的双方能够用这个方法确定对称密钥。然后能够用这个密钥进行加密和解密。可是注意,这个密钥互换协议/算法只能用于密钥的互换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。
缺点
但是,该技术也存在很多不足:没有提供双方身份的任何信息。它是计算密集性的,因此容易遭到阻塞性攻击,即敌手恳求大量的密钥。受攻击者花费了
相对多的计算资源来求解无用的幂系数而不是在做真实的工作。没办法防备重演攻击。容易遭到中间人的攻击。第三方C在和A通信时扮演B;和B通信时扮演A。A和B都与C磋商了一个密钥,然后C就能够监听和传达通信量。中间人的攻击按如下进行:B在给A的报文中发送他的公然密钥。C截获并解析该报文。C将B的公然密钥保留下来并给A发送报文,该报文拥有B的用户ID但使用C的公然密钥YC,仍按照仿佛是来自B的样子被发送出去。A收到C的报文后,将YC和B的用户ID存储在一块。近似地,C使用YC向B发送仿佛来自A的报文。B鉴于私有密钥XB和YC计算奥密密钥K1。A鉴于私有密钥XA和YC计算奥密密钥K2。C使用私有密钥XC和YB计算K1,并使用XC和YA计算K2。从现在开始,C就能够转发A发给B的报文或转发B发给A的报文,在途中根据需要改正它们的密文。使得A和B都不知道他们在和C共享通信。
中间人攻击描绘:
(1)Alice公然发送值a和p给Bob,攻击者Carol截获这些值,随即把自己产生的公然值发给Bob。
(2)Bob公然发送值a和p给Alice,又被Carol截获,随即把自己产生的公然值发给Alice。
(3)Alice和Carol计算出两人之间的共享密钥k1。
(4)Bob和Carol计算出两人之间另一个的共享密钥k2。
受到中间人Carol攻击后,Alice用密钥k1给Bob发送消息,Carol截获后
用k1解密便可读取消息,然后将获得的明文消息用k2加密(加密前对消息可能做某些改正,即主动攻击),然后发给Bob。对Bob发给Alice的消息,Carol用同样的手法读取和改正。
造成中间人攻击得逞的原因是:DH密钥互换算法不进行认证对方。利用数字签名能够解决中间人攻击的缺陷
文档评论(0)