我正在读一些关于密钥交换的文章。我知道经典的密钥交换,比如Diffie-Hellman密钥交换。这种算法容易受到中间人的攻击.但是,在使用数字签名算法时,此攻击是无效的。
那么,认证密钥交换是否包括经典密钥交换和数字签名算法?谁能告诉我?
发布于 2019-04-22 10:19:20
理解这一点的一种方法是通过一个相当抽象和建设性的观点,抽象出细节。
正如您所提到的,DH密钥交换需要以经过身份验证的方式进行,否则就有可能发生中间人攻击。换句话说,我们需要在经过身份验证的信道上进行通信。
我们如何获得经过验证的通道?一种方法是使用数字签名。它们将允许验证消息是否来自合法发送方。然而,我们仍然存在问题,验证密钥需要以某种方式传输,到目前为止,我们只有一个不安全的通道。
为了解决这一问题,我们通过使用证书获得的认证通道发送数字签名参数。如果我们信任证书颁发机构,我们确实有一个经过验证的渠道。
每件事都以建设性的方式组合在一起:
1)使用证书,我们构建了一个允许交换数字签名参数的认证通道。
2)利用数字签名,构造了一个允许密钥交换(D.H)的认证通道.
3)利用密钥交换的结果,可以构造一个安全的信道。
发布于 2019-04-21 07:03:43
是的,例如,在SSL对等点中,通过交换证书来标识对方。-每个对等点验证接收到其他对等方的证书。-如果验证成功,客户端通过发送客户的DH参数启动diffie-hellman
这是经过身份验证的密钥交换的示例。
https://crypto.stackexchange.com/questions/68925
复制相似问题