首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >关于短暂的Diffie-Hellman的困惑

关于短暂的Diffie-Hellman的困惑
EN

Security用户
提问于 2012-02-22 17:07:57
回答 2查看 10.4K关注 0票数 8

短暂的Diffie-Hellman支持身份验证吗?

来自www.rsa.com/products/bsafe/documentation/mesuite21html/dev_guide/group_EPH_DH.html的报价

短暂的Diffie-Hellman不提供身份验证,因为双方都没有与其通信的实体的保证。

然而,引用书中的话,密码解密(作者: H.X.Mel),P225

修正和短暂的Diffie-Hellman支持身份验证。

那么,短暂的Diffie-Hellman支持身份验证吗?

2短暂的Diffie-Hellman和静态Diffie-Hellman的区别是什么?

EN

回答 2

Security用户

发布于 2012-02-22 18:41:42

据推测,这是你之前的问题的后续行动。

EDH不同于静态DH,因为静态DH总是使用相同的DH键。相反,在使用EDH时,键是临时的,每次都会重新生成(至少应该避免它们的重复使用)。

EDH本身并不提供身份验证,但是服务器对其服务器密钥交换消息的内容进行签名,其中包含“一个Diffie-Hellman公钥,客户端可以用它完成密钥交换(结果是premaster机密)”,这意味着该DH公钥是通过该签名进行身份验证的。

这在TLS 1.1 F.1.1.3节中有描述:

当使用Diffie-Hellman密钥交换时,服务器可以使用提供包含固定Diffie-Hellman参数的证书,or使用服务器密钥交换消息发送一组用DSS签名的temporary Diffie-Hellman参数,或者用hello.random值before签名对certificate.临时参数进行散列,以确保攻击者不会重播旧参数。无论在哪种情况下,客户端都可以验证证书或签名In,确保参数属于服务器。

票数 4
EN

Security用户

发布于 2012-02-22 18:43:50

Ephermal -Hellman本身并不提供身份验证。这些是(EC)DHE_Anon_*套房。

但是你可以结合电子信息的Diffie-Hellman和数字签名算法(RSA,DSA,ECDSA)来提供认证。这些是像DHE_RSA_*这样的套房。

这些模式生成一个未经身份验证的新Diffie-Hellman密钥,然后用它们的身份验证密钥对该密钥进行签名。

Ephermal -Hellman为每一个连接生成一个新的密钥,从而实现完美的前向隐私.这意味着如果服务器的私钥被泄露,他过去的通信是安全的。

修正了Diffie-Hellman在另一方面,每次使用同样的diffie-hellman键。没有任何DH交换,您只能在加密模式下使用RSA。要使用基于签名的身份验证,您需要某种DH交换(固定或电子信息交换)来交换会话密钥。然后你签个名进行身份验证。

DSA和ECDSA需要DH或DHE,因为它们不提供加密模式。这就是为什么没有DSA_*套件,只有DH(E)_DSA_*套件。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/12052

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档