首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Diffie Hellman Hash MITM

Diffie Hellman Hash MITM
EN

Security用户
提问于 2014-08-23 21:58:00
回答 1查看 602关注 0票数 1

我最近看到一个应用程序使用Diffie算法。它不是一个短暂的Diffie-Hellman实现,而是Diffie Hellman实现。在计算了密钥之后,当服务器请求密钥时,客户端会向服务器发送密钥的SHA-512散列。我能想到的唯一原因是,服务器计算其秘密密钥的SHA-512散列,并请求客户端哈希检测MITM攻击。这样明智吗?安全?应用程序需要这样做的其他原因是什么?

EN

回答 1

Security用户

回答已采纳

发布于 2014-08-24 01:14:52

通过发送SHA-512散列,您不会比攻击者从Diffie-Hellman消息中公开更多关于密钥的有用信息。然而,依赖这个散列是完全不安全的。中间的那个人可以给每一个人必要的散列,还可以拦截交通。对于Diffie-Hellman提供任何安全性,要么消息必须用公钥密码系统签名,要么用协商的密钥签名。请注意,在传输签名时,没有比散列更多关于签名内容的信息泄漏。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/66019

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档